Szczegóły wbudowanej inicjatywy dotyczącej zgodności z przepisami ENS w Hiszpanii
W poniższym artykule szczegółowo opisano, jak wbudowana definicja inicjatywy zgodności z przepisami usługi Azure Policy jest mapowana na domeny zgodności i mechanizmy kontroli w Hiszpanii ENS. Aby uzyskać więcej informacji na temat tego standardu zgodności, zobacz Hiszpania ENS. Aby zrozumieć własność, zapoznaj się z typem zasad i wspólną odpowiedzialnością w chmurze.
Następujące mapowania dotyczą mechanizmów kontrolnych Hiszpanii ENS . Wiele kontrolek jest implementowanych przy użyciu definicji inicjatywy usługi Azure Policy . Aby przejrzeć pełną definicję inicjatywy, otwórz pozycję Zasady w witrynie Azure Portal i wybierz stronę Definicje . Następnie znajdź i wybierz wbudowaną definicję inicjatywy Hiszpania ENS Zgodność z przepisami.
Ważne
Każda poniższa kontrolka jest skojarzona z co najmniej jedną definicją usługi Azure Policy . Te zasady mogą pomóc ocenić zgodność z kontrolą, jednak często nie ma jednego do jednego lub kompletnego dopasowania między kontrolką a jedną lub większą jedną zasadą. W związku z tym zgodne w usłudze Azure Policy odnosi się tylko do samych definicji zasad. Nie zapewnia to pełnej zgodności ze wszystkimi wymaganiami kontrolki. Ponadto standard zgodności obejmuje mechanizmy kontroli, które nie są obecnie uwzględniane przez żadne definicje usługi Azure Policy. W związku z tym zgodność w usłudze Azure Policy jest tylko częściowym widokiem ogólnego stanu zgodności. Skojarzenia między domenami zgodności, mechanizmami kontroli i definicjami usługi Azure Policy dla tego standardu zgodności mogą ulec zmianie w czasie. Aby wyświetlić historię zmian, zobacz historię zatwierdzń usługi GitHub.
Środki ochronne
Ochrona komunikacji
IDENTYFIKATOR: ENS v1 mp.com.1 Własność: Klient
Nazwisko (Azure Portal) |
opis | Efekty | Wersja (GitHub) |
---|---|---|---|
[Wersja zapoznawcza]: cały ruch internetowy powinien być kierowany za pośrednictwem wdrożonej usługi Azure Firewall | Usługa Azure Security Center wykryła, że niektóre podsieci nie są chronione za pomocą zapory nowej generacji. Ochrona podsieci przed potencjalnymi zagrożeniami przez ograniczenie dostępu do nich za pomocą usługi Azure Firewall lub obsługiwanej zapory nowej generacji | AuditIfNotExists, Disabled | 3.0.0-preview |
Wdrażanie mechanizmów uwierzytelniania biometrycznego | CMA_0005 — wdrażanie mechanizmów uwierzytelniania biometrycznego | Ręczne, wyłączone | 1.1.0 |
Dostawcy zaświadczania platformy Azure powinni wyłączyć dostęp do sieci publicznej | Aby zwiększyć bezpieczeństwo usługi zaświadczania platformy Azure, upewnij się, że nie jest ona widoczna w publicznym Internecie i może być dostępna tylko z prywatnego punktu końcowego. Wyłącz właściwość dostępu do sieci publicznej zgodnie z opisem w aka.ms/azureattestation. Ta opcja wyłącza dostęp z dowolnej przestrzeni adresów publicznych spoza zakresu adresów IP platformy Azure i odrzuca wszystkie identyfikatory logowania zgodne z regułami zapory opartymi na adresach IP lub sieci wirtualnej. Zmniejsza to ryzyko wycieku danych. | Inspekcja, Odmowa, Wyłączone | 1.0.0 |
Konta usługi Azure Cosmos DB powinny mieć reguły zapory | Reguły zapory powinny być zdefiniowane na kontach usługi Azure Cosmos DB, aby uniemożliwić ruch z nieautoryzowanych źródeł. Konta, które mają co najmniej jedną regułę adresu IP zdefiniowaną z włączonym filtrem sieci wirtualnej, są uznawane za zgodne. Konta wyłączające dostęp publiczny są również uznawane za zgodne. | Inspekcja, Odmowa, Wyłączone | 2.1.0 |
Usługa Azure Key Vault powinna mieć włączoną zaporę | Włącz zaporę magazynu kluczy, aby magazyn kluczy był domyślnie niedostępny dla żadnych publicznych adresów IP. Opcjonalnie można skonfigurować określone zakresy adresów IP, aby ograniczyć dostęp do tych sieci. Dowiedz się więcej na stronie: https://docs.microsoft.com/azure/key-vault/general/network-security | Inspekcja, Odmowa, Wyłączone | 3.2.1 |
Usługa Azure SignalR Service powinna wyłączyć dostęp do sieci publicznej | Aby zwiększyć bezpieczeństwo zasobu usługi Azure SignalR Service, upewnij się, że nie jest on udostępniany publicznemu Internetowi i można uzyskać do niego dostęp tylko z prywatnego punktu końcowego. Wyłącz właściwość dostępu do sieci publicznej zgodnie z opisem w temacie https://aka.ms/asrs/networkacls. Ta opcja wyłącza dostęp z dowolnej przestrzeni adresów publicznych spoza zakresu adresów IP platformy Azure i odrzuca wszystkie identyfikatory logowania zgodne z regułami zapory opartymi na adresach IP lub sieci wirtualnej. Zmniejsza to ryzyko wycieku danych. | Inspekcja, Odmowa, Wyłączone | 1.1.0 |
Zapora aplikacji internetowej platformy Azure w usłudze aplikacja systemu Azure Gateway powinna mieć włączoną inspekcję treści żądania | Upewnij się, że zapory aplikacji internetowej skojarzone z bramami aplikacja systemu Azure mają włączoną inspekcję treści żądania. Dzięki temu zapora aplikacji internetowej może sprawdzać właściwości w treści protokołu HTTP, które mogą nie być oceniane w nagłówkach HTTP, plikach cookie lub identyfikatorze URI. | Inspekcja, Odmowa, Wyłączone | 1.0.0 |
Usługa Azure Web Application Firewall w usłudze Azure Front Door powinna mieć włączoną inspekcję treści żądania | Upewnij się, że zapory aplikacji internetowej skojarzone z usługą Azure Front Door mają włączoną inspekcję treści żądań. Dzięki temu zapora aplikacji internetowej może sprawdzać właściwości w treści protokołu HTTP, które mogą nie być oceniane w nagłówkach HTTP, plikach cookie lub identyfikatorze URI. | Inspekcja, Odmowa, Wyłączone | 1.0.0 |
Zapora aplikacji internetowej platformy Azure powinna być włączona dla punktów wejścia usługi Azure Front Door | Wdróż zaporę aplikacji internetowej platformy Azure przed publicznymi aplikacjami internetowymi w celu dodatkowej inspekcji ruchu przychodzącego. Zapora aplikacji internetowej (WAF) zapewnia scentralizowaną ochronę aplikacji internetowych przed typowymi programami wykorzystującymi luki w zabezpieczeniach i lukami w zabezpieczeniach, takimi jak iniekcje SQL, wykonywanie skryptów między witrynami, lokalne i zdalne wykonywanie plików. Możesz również ograniczyć dostęp do aplikacji internetowych według krajów, zakresów adresów IP i innych parametrów http(s) za pośrednictwem reguł niestandardowych. | Inspekcja, Odmowa, Wyłączone | 1.0.2 |
Konfigurowanie magazynów kluczy w celu włączenia zapory | Włącz zaporę magazynu kluczy, aby magazyn kluczy był domyślnie niedostępny dla żadnych publicznych adresów IP. Następnie można skonfigurować określone zakresy adresów IP, aby ograniczyć dostęp do tych sieci. Dowiedz się więcej na stronie: https://docs.microsoft.com/azure/key-vault/general/network-security | Modyfikowanie, wyłączone | 1.1.1 |
Konfigurowanie kont magazynu w celu wyłączenia dostępu do sieci publicznej | Aby zwiększyć bezpieczeństwo kont magazynu, upewnij się, że nie są one widoczne dla publicznego Internetu i mogą być dostępne tylko z prywatnego punktu końcowego. Wyłącz właściwość dostępu do sieci publicznej zgodnie z opisem w temacie https://aka.ms/storageaccountpublicnetworkaccess. Ta opcja wyłącza dostęp z dowolnej przestrzeni adresów publicznych spoza zakresu adresów IP platformy Azure i odrzuca wszystkie identyfikatory logowania zgodne z regułami zapory opartymi na adresach IP lub sieci wirtualnej. Zmniejsza to ryzyko wycieku danych. | Modyfikowanie, wyłączone | 1.0.1 |
Przepływ informacji sterujących | CMA_0079 — przepływ informacji sterujących | Ręczne, wyłączone | 1.1.0 |
Definiowanie i dokumentowanie nadzoru rządu | CMA_C1587 — definiowanie i dokumentowanie nadzoru rządu | Ręczne, wyłączone | 1.1.0 |
Włączanie reguły limitu szybkości w celu ochrony przed atakami DDoS w zaporze aplikacji internetowej usługi Azure Front Door | Reguła limitu szybkości usługi Azure Web Application Firewall (WAF) dla usługi Azure Front Door kontroluje liczbę żądań dozwolonych z określonego adresu IP klienta do aplikacji w czasie trwania limitu szybkości. | Inspekcja, Odmowa, Wyłączone | 1.0.0 |
Ustanawianie wymagań dotyczących podpisu elektronicznego i certyfikatu | CMA_0271 — ustanawianie wymagań dotyczących podpisu elektronicznego i certyfikatu | Ręczne, wyłączone | 1.1.0 |
Ustanawianie standardów konfiguracji zapory i routera | CMA_0272 — ustanawianie standardów konfiguracji zapory i routera | Ręczne, wyłączone | 1.1.0 |
Ustanawianie segmentacji sieci dla środowiska danych posiadacza karty | CMA_0273 — ustanawianie segmentacji sieci dla środowiska danych posiadacza kart | Ręczne, wyłączone | 1.1.0 |
Identyfikowanie wymiany informacji podrzędnych i zarządzanie nimi | CMA_0298 — identyfikowanie wymiany informacji podrzędnych i zarządzanie nimi | Ręczne, wyłączone | 1.1.0 |
Implementowanie ochrony granic systemu | CMA_0328 — implementowanie ochrony granic systemu | Ręczne, wyłączone | 1.1.0 |
Reguły zapory adresów IP w obszarach roboczych usługi Azure Synapse powinny zostać usunięte | Usunięcie wszystkich reguł zapory adresów IP zwiększa bezpieczeństwo, zapewniając dostęp do obszaru roboczego usługi Azure Synapse tylko z prywatnego punktu końcowego. Ta konfiguracja przeprowadza inspekcję tworzenia reguł zapory, które zezwalają na dostęp do sieci publicznej w obszarze roboczym. | Inspekcja, wyłączone | 1.0.0 |
Przekazywanie adresów IP na maszynie wirtualnej powinno być wyłączone | Włączenie przekazywania adresów IP na karcie sieciowej maszyny wirtualnej umożliwia maszynie odbieranie ruchu adresowanego do innych miejsc docelowych. Przekazywanie adresów IP jest rzadko wymagane (np. w przypadku korzystania z maszyny wirtualnej jako wirtualnego urządzenia sieciowego), dlatego powinno to zostać przejrzane przez zespół ds. zabezpieczeń sieci. | AuditIfNotExists, Disabled | 3.0.0 |
Porty zarządzania powinny być zamknięte na maszynach wirtualnych | Otwarte porty zarządzania zdalnego uwidaczniają maszynę wirtualną na wysokim poziomie ryzyka związanego z atakami internetowymi. Te ataki próbują wymusić na nich poświadczenia, aby uzyskać dostęp administratora do maszyny. | AuditIfNotExists, Disabled | 3.0.0 |
Serwer MariaDB powinien używać punktu końcowego usługi sieci wirtualnej | Reguły zapory oparte na sieci wirtualnej służą do włączania ruchu z określonej podsieci do usługi Azure Database for MariaDB przy jednoczesnym zapewnieniu, że ruch pozostaje w granicach platformy Azure. Te zasady umożliwiają inspekcję, czy usługa Azure Database for MariaDB ma używany punkt końcowy usługi sieci wirtualnej. | AuditIfNotExists, Disabled | 1.0.2 |
Migrowanie zapory aplikacji internetowej z konfiguracji zapory aplikacji internetowej do zasad zapory aplikacji internetowej w usłudze Application Gateway | Jeśli masz konfigurację zapory aplikacji internetowej zamiast zasad zapory aplikacji internetowej, możesz przejść do nowych zasad zapory aplikacji internetowej. W przyszłości zasady zapory będą obsługiwać ustawienia zasad zapory aplikacji internetowej, zarządzane zestawy reguł, wykluczenia i wyłączone grupy reguł. | Inspekcja, Odmowa, Wyłączone | 1.0.0 |
Modyfikowanie zasobów usługi Azure SignalR Service w celu wyłączenia dostępu do sieci publicznej | Aby zwiększyć bezpieczeństwo zasobu usługi Azure SignalR Service, upewnij się, że nie jest on udostępniany publicznemu Internetowi i można uzyskać do niego dostęp tylko z prywatnego punktu końcowego. Wyłącz właściwość dostępu do sieci publicznej zgodnie z opisem w temacie https://aka.ms/asrs/networkacls. Ta opcja wyłącza dostęp z dowolnej przestrzeni adresów publicznych spoza zakresu adresów IP platformy Azure i odrzuca wszystkie identyfikatory logowania zgodne z regułami zapory opartymi na adresach IP lub sieci wirtualnej. Zmniejsza to ryzyko wycieku danych. | Modyfikowanie, wyłączone | 1.1.0 |
Serwer MySQL powinien używać punktu końcowego usługi sieci wirtualnej | Reguły zapory oparte na sieci wirtualnej są używane do włączania ruchu z określonej podsieci do usługi Azure Database for MySQL przy jednoczesnym zapewnieniu, że ruch pozostaje w granicach platformy Azure. Te zasady umożliwiają przeprowadzanie inspekcji, czy usługa Azure Database for MySQL ma używany punkt końcowy usługi sieci wirtualnej. | AuditIfNotExists, Disabled | 1.0.2 |
Serwer PostgreSQL powinien używać punktu końcowego usługi sieci wirtualnej | Reguły zapory oparte na sieci wirtualnej służą do włączania ruchu z określonej podsieci do usługi Azure Database for PostgreSQL przy jednoczesnym zapewnieniu, że ruch pozostaje w granicach platformy Azure. Te zasady umożliwiają przeprowadzanie inspekcji, czy usługa Azure Database for PostgreSQL ma używany punkt końcowy usługi sieci wirtualnej. | AuditIfNotExists, Disabled | 1.0.2 |
Zapobieganie tunelowaniu podzielonemu dla urządzeń zdalnych | CMA_C1632 — zapobieganie tunelowaniu podzielonemu dla urządzeń zdalnych | Ręczne, wyłączone | 1.1.0 |
Dostęp do sieci publicznej w usłudze Azure Data Explorer powinien być wyłączony | Wyłączenie właściwości dostępu do sieci publicznej zwiększa bezpieczeństwo, zapewniając dostęp do usługi Azure Data Explorer tylko z prywatnego punktu końcowego. Ta konfiguracja odrzuca wszystkie identyfikatory logowania zgodne z regułami zapory opartymi na adresach IP lub sieci wirtualnej. | Inspekcja, Odmowa, Wyłączone | 1.0.0 |
Dostęp do sieci publicznej w usłudze Azure SQL Database powinien być wyłączony | Wyłączenie właściwości dostępu do sieci publicznej zwiększa bezpieczeństwo, zapewniając dostęp do usługi Azure SQL Database tylko z prywatnego punktu końcowego. Ta konfiguracja odrzuca wszystkie identyfikatory logowania zgodne z regułami zapory opartymi na adresach IP lub sieci wirtualnej. | Inspekcja, Odmowa, Wyłączone | 1.1.0 |
Dostęp do sieci publicznej powinien być wyłączony dla usługi IoT Central | Aby zwiększyć bezpieczeństwo usługi IoT Central, upewnij się, że nie jest on udostępniany publicznemu Internetowi i można uzyskać do niego dostęp tylko z prywatnego punktu końcowego. Wyłącz właściwość dostępu do sieci publicznej zgodnie z opisem w temacie https://aka.ms/iotcentral-restrict-public-access. Ta opcja wyłącza dostęp z dowolnej przestrzeni adresów publicznych spoza zakresu adresów IP platformy Azure i odrzuca wszystkie identyfikatory logowania zgodne z regułami zapory opartymi na adresach IP lub sieci wirtualnej. Zmniejsza to ryzyko wycieku danych. | Inspekcja, Odmowa, Wyłączone | 1.0.0 |
Dostęp do sieci publicznej powinien być wyłączony dla serwerów MariaDB | Wyłącz właściwość dostępu do sieci publicznej, aby zwiększyć bezpieczeństwo i upewnić się, że dostęp do usługi Azure Database for MariaDB można uzyskać tylko z prywatnego punktu końcowego. Ta konfiguracja ściśle wyłącza dostęp z dowolnej przestrzeni adresów publicznych poza zakresem adresów IP platformy Azure i odrzuca wszystkie identyfikatory logowania zgodne z regułami zapory opartymi na adresach IP lub sieci wirtualnej. | Inspekcja, Odmowa, Wyłączone | 2.0.0 |
Dostęp do sieci publicznej powinien być wyłączony dla serwerów elastycznych MySQL | Wyłączenie właściwości dostępu do sieci publicznej zwiększa bezpieczeństwo, zapewniając, że elastyczne serwery usługi Azure Database for MySQL mogą być dostępne tylko z prywatnego punktu końcowego. Ta konfiguracja ściśle wyłącza dostęp z dowolnej przestrzeni adresów publicznych spoza zakresu adresów IP platformy Azure i odrzuca wszystkie identyfikatory logowania zgodne z regułami zapory opartymi na adresach IP lub sieci wirtualnej. | Inspekcja, Odmowa, Wyłączone | 2.1.0 |
Dostęp do sieci publicznej powinien być wyłączony dla serwerów MySQL | Wyłącz właściwość dostępu do sieci publicznej, aby zwiększyć bezpieczeństwo i upewnić się, że dostęp do usługi Azure Database for MySQL można uzyskać tylko z prywatnego punktu końcowego. Ta konfiguracja ściśle wyłącza dostęp z dowolnej przestrzeni adresów publicznych poza zakresem adresów IP platformy Azure i odrzuca wszystkie identyfikatory logowania zgodne z regułami zapory opartymi na adresach IP lub sieci wirtualnej. | Inspekcja, Odmowa, Wyłączone | 2.0.0 |
Dostęp do sieci publicznej powinien być wyłączony dla serwerów elastycznych PostgreSQL | Wyłączenie właściwości dostępu do sieci publicznej zwiększa bezpieczeństwo, zapewniając, że elastyczne serwery usługi Azure Database for PostgreSQL mogą być dostępne tylko z prywatnego punktu końcowego. Ta konfiguracja ściśle wyłącza dostęp z dowolnej przestrzeni adresów publicznych poza zakresem adresów IP platformy Azure i odrzuca wszystkie identyfikatory logowania zgodne z regułami zapory opartymi na adresach IP. | Inspekcja, Odmowa, Wyłączone | 3.1.0 |
Dostęp do sieci publicznej powinien być wyłączony dla serwerów PostgreSQL | Wyłącz właściwość dostępu do sieci publicznej, aby zwiększyć bezpieczeństwo i upewnić się, że dostęp do usługi Azure Database for PostgreSQL można uzyskać tylko z prywatnego punktu końcowego. Ta konfiguracja wyłącza dostęp z dowolnej publicznej przestrzeni adresowej poza zakresem adresów IP platformy Azure i odrzuca wszystkie identyfikatory logowania zgodne z regułami zapory opartymi na adresach IP lub sieci wirtualnej. | Inspekcja, Odmowa, Wyłączone | 2.0.1 |
Wymaganie, aby zewnętrzni dostawcy usług spełnili wymagania dotyczące zabezpieczeń | CMA_C1586 — wymagaj, aby zewnętrzni dostawcy usług spełnili wymagania dotyczące zabezpieczeń | Ręczne, wyłączone | 1.1.0 |
Wymaganie umów zabezpieczających między połączeniami | CMA_C1151 — wymaganie wzajemnych umów dotyczących zabezpieczeń | Ręczne, wyłączone | 1.1.0 |
Przeglądanie zgodności dostawcy usług w chmurze z zasadami i umowami | CMA_0469 — przegląd zgodności dostawcy usług w chmurze z zasadami i umowami | Ręczne, wyłączone | 1.1.0 |
Kierowanie ruchu za pośrednictwem zarządzanych punktów dostępu do sieci | CMA_0484 — kierowanie ruchu przez zarządzane punkty dostępu do sieci | Ręczne, wyłączone | 1.1.0 |
Zabezpieczanie interfejsu z systemami zewnętrznymi | CMA_0491 — zabezpieczanie interfejsu z systemami zewnętrznymi | Ręczne, wyłączone | 1.1.0 |
Konta magazynu powinny wyłączyć dostęp do sieci publicznej | Aby zwiększyć bezpieczeństwo kont magazynu, upewnij się, że nie są one widoczne dla publicznego Internetu i mogą być dostępne tylko z prywatnego punktu końcowego. Wyłącz właściwość dostępu do sieci publicznej zgodnie z opisem w temacie https://aka.ms/storageaccountpublicnetworkaccess. Ta opcja wyłącza dostęp z dowolnej przestrzeni adresów publicznych spoza zakresu adresów IP platformy Azure i odrzuca wszystkie identyfikatory logowania zgodne z regułami zapory opartymi na adresach IP lub sieci wirtualnej. Zmniejsza to ryzyko wycieku danych. | Inspekcja, Odmowa, Wyłączone | 1.0.1 |
Poddawanie niezależnemu przeglądowi zabezpieczeń | CMA_0515 — przechodzi niezależny przegląd zabezpieczeń | Ręczne, wyłączone | 1.1.0 |
Aktualizowanie umów dotyczących zabezpieczeń połączeń między połączeniami | CMA_0519 — aktualizowanie umów dotyczących zabezpieczeń połączeń wzajemnych | Ręczne, wyłączone | 1.1.0 |
Reguła zapory sieci wirtualnej w usłudze Azure SQL Database powinna być włączona, aby zezwalać na ruch z określonej podsieci | Reguły zapory oparte na sieci wirtualnej służą do włączania ruchu z określonej podsieci do usługi Azure SQL Database przy jednoczesnym zapewnieniu, że ruch pozostaje w granicach platformy Azure. | AuditIfNotExists | 1.0.0 |
Zapora aplikacji internetowej (WAF) powinna być włączona dla usługi Application Gateway | Wdróż zaporę aplikacji internetowej platformy Azure przed publicznymi aplikacjami internetowymi w celu dodatkowej inspekcji ruchu przychodzącego. Zapora aplikacji internetowej (WAF) zapewnia scentralizowaną ochronę aplikacji internetowych przed typowymi programami wykorzystującymi luki w zabezpieczeniach i lukami w zabezpieczeniach, takimi jak iniekcje SQL, wykonywanie skryptów między witrynami, lokalne i zdalne wykonywanie plików. Możesz również ograniczyć dostęp do aplikacji internetowych według krajów, zakresów adresów IP i innych parametrów http(s) za pośrednictwem reguł niestandardowych. | Inspekcja, Odmowa, Wyłączone | 2.0.0 |
Zapora aplikacji internetowej (WAF) powinna używać określonego trybu dla usługi Application Gateway | Nakazuje używanie trybu wykrywania lub zapobiegania, aby był aktywny we wszystkich zasadach zapory aplikacji internetowej dla usługi Application Gateway. | Inspekcja, Odmowa, Wyłączone | 1.0.0 |
Zapora aplikacji internetowej (WAF) powinna używać określonego trybu dla usługi Azure Front Door Service | Nakazuje korzystanie z trybu wykrywania lub zapobiegania, aby był aktywny we wszystkich zasadach zapory aplikacji internetowej dla usługi Azure Front Door Service. | Inspekcja, Odmowa, Wyłączone | 1.0.0 |
Maszyny z systemem Windows powinny spełniać wymagania dotyczące właściwości zapory systemu Windows | Maszyny z systemem Windows powinny mieć określone ustawienia zasad grupy w kategorii "Właściwości zapory systemu Windows" dla stanu zapory, połączeń, zarządzania regułami i powiadomień. Te zasady wymagają wdrożenia wymagań wstępnych konfiguracji gościa w zakresie przypisania zasad. Aby uzyskać szczegółowe informacje, odwiedź stronę https://aka.ms/gcpol. | AuditIfNotExists, Disabled | 3.0.0 |
Ochrona komunikacji
IDENTYFIKATOR: ENS v1 mp.com.2 Własność: Klient
Nazwisko (Azure Portal) |
opis | Efekty | Wersja (GitHub) |
---|---|---|---|
Wdrażanie mechanizmów uwierzytelniania biometrycznego | CMA_0005 — wdrażanie mechanizmów uwierzytelniania biometrycznego | Ręczne, wyłączone | 1.1.0 |
Wszystkie porty sieciowe powinny być ograniczone w sieciowych grupach zabezpieczeń skojarzonych z maszyną wirtualną | Usługa Azure Security Center zidentyfikowała, że niektóre reguły ruchu przychodzącego sieciowych grup zabezpieczeń są zbyt permissywne. Reguły ruchu przychodzącego nie powinny zezwalać na dostęp z zakresów "Dowolny" ani "Internet". Może to potencjalnie umożliwić osobom atakującym kierowanie zasobów. | AuditIfNotExists, Disabled | 3.0.0 |
Uwierzytelnianie w module kryptograficznym | CMA_0021 — uwierzytelnianie w module kryptograficznym | Ręczne, wyłączone | 1.1.0 |
Autoryzowanie dostępu do funkcji zabezpieczeń i informacji | CMA_0022 — autoryzowanie dostępu do funkcji zabezpieczeń i informacji | Ręczne, wyłączone | 1.1.0 |
Autoryzowanie dostępu i zarządzanie nim | CMA_0023 — autoryzowanie dostępu i zarządzanie nim | Ręczne, wyłączone | 1.1.0 |
Autoryzowanie dostępu zdalnego | CMA_0024 — autoryzowanie dostępu zdalnego | Ręczne, wyłączone | 1.1.0 |
Konfigurowanie stacji roboczych pod kątem sprawdzania certyfikatów cyfrowych | CMA_0073 — konfigurowanie stacji roboczych pod kątem sprawdzania certyfikatów cyfrowych | Ręczne, wyłączone | 1.1.0 |
Przepływ informacji sterujących | CMA_0079 — przepływ informacji sterujących | Ręczne, wyłączone | 1.1.0 |
Definiowanie i dokumentowanie nadzoru rządu | CMA_C1587 — definiowanie i dokumentowanie nadzoru rządu | Ręczne, wyłączone | 1.1.0 |
Definiowanie użycia kryptograficznego | CMA_0120 — definiowanie użycia kryptograficznego | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie i implementowanie wytycznych dotyczących dostępu bezprzewodowego | CMA_0190 — dokumentowanie i implementowanie wytycznych dotyczących dostępu bezprzewodowego | Ręczne, wyłączone | 1.1.0 |
Szkolenie mobilności dokumentów | CMA_0191 — szkolenie mobilności dokumentów | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie wytycznych dotyczących dostępu zdalnego | CMA_0196 — dokumentowanie wytycznych dotyczących dostępu zdalnego | Ręczne, wyłączone | 1.1.0 |
Stosowanie ochrony granic w celu izolowania systemów informacyjnych | CMA_C1639 — stosowanie ochrony granic w celu izolowania systemów informacyjnych | Ręczne, wyłączone | 1.1.0 |
Stosowanie mechanizmów sterowania przepływem zaszyfrowanych informacji | CMA_0211 — stosowanie mechanizmów sterowania przepływem zaszyfrowanych informacji | Ręczne, wyłączone | 1.1.0 |
Wymuszanie dostępu logicznego | CMA_0245 — wymuszanie dostępu logicznego | Ręczne, wyłączone | 1.1.0 |
Wymuszanie obowiązkowych i uznaniowych zasad kontroli dostępu | CMA_0246 — wymuszanie obowiązkowych i uznaniowych zasad kontroli dostępu | Ręczne, wyłączone | 1.1.0 |
Wymuszanie unikatowości użytkownika | CMA_0250 — wymuszanie unikatowości użytkownika | Ręczne, wyłączone | 1.1.0 |
Ustanawianie wymagań dotyczących podpisu elektronicznego i certyfikatu | CMA_0271 — ustanawianie wymagań dotyczących podpisu elektronicznego i certyfikatu | Ręczne, wyłączone | 1.1.0 |
Ustanawianie standardów konfiguracji zapory i routera | CMA_0272 — ustanawianie standardów konfiguracji zapory i routera | Ręczne, wyłączone | 1.1.0 |
Ustanawianie segmentacji sieci dla środowiska danych posiadacza karty | CMA_0273 — ustanawianie segmentacji sieci dla środowiska danych posiadacza kart | Ręczne, wyłączone | 1.1.0 |
Ustanawianie warunków i postanowień dotyczących uzyskiwania dostępu do zasobów | CMA_C1076 — ustanawianie warunków i postanowień dotyczących uzyskiwania dostępu do zasobów | Ręczne, wyłączone | 1.1.0 |
Ustanawianie warunków i postanowień dotyczących przetwarzania zasobów | CMA_C1077 — ustanawianie warunków i postanowień dotyczących przetwarzania zasobów | Ręczne, wyłączone | 1.1.0 |
Identyfikowanie i uwierzytelnianie urządzeń sieciowych | CMA_0296 — identyfikowanie i uwierzytelnianie urządzeń sieciowych | Ręczne, wyłączone | 1.1.0 |
Identyfikowanie i uwierzytelnianie użytkowników niebędących użytkownikami organizacyjnymi | CMA_C1346 — identyfikowanie i uwierzytelnianie użytkowników niebędących użytkownikami organizacyjnymi | Ręczne, wyłączone | 1.1.0 |
Identyfikowanie wymiany informacji podrzędnych i zarządzanie nimi | CMA_0298 — identyfikowanie wymiany informacji podrzędnych i zarządzanie nimi | Ręczne, wyłączone | 1.1.0 |
Implementowanie usługi nazw/adresów odpornych na błędy | CMA_0305 — implementowanie usługi nazw/adresów odpornych na błędy | Ręczne, wyłączone | 1.1.0 |
Implementowanie kontrolek w celu zabezpieczenia wszystkich multimediów | CMA_0314 — implementowanie kontrolek w celu zabezpieczenia wszystkich multimediów | Ręczne, wyłączone | 1.1.0 |
Implementowanie kontrolek w celu zabezpieczenia alternatywnych lokacji roboczych | CMA_0315 — implementowanie kontrolek w celu zabezpieczenia alternatywnych lokacji roboczych | Ręczne, wyłączone | 1.1.0 |
Implementowanie interfejsu zarządzanego dla każdej usługi zewnętrznej | CMA_C1626 — implementowanie interfejsu zarządzanego dla każdej usługi zewnętrznej | Ręczne, wyłączone | 1.1.0 |
Implementowanie ochrony granic systemu | CMA_0328 — implementowanie ochrony granic systemu | Ręczne, wyłączone | 1.1.0 |
Sterowanie przepływem informacji przy użyciu filtrów zasad zabezpieczeń | CMA_C1029 — kontrola przepływu informacji przy użyciu filtrów zasad zabezpieczeń | Ręczne, wyłączone | 1.1.0 |
Monitorowanie dostępu w całej organizacji | CMA_0376 — monitorowanie dostępu w całej organizacji | Ręczne, wyłączone | 1.1.0 |
Powiadamianie użytkowników o logowaniu lub dostępie systemu | CMA_0382 — powiadamianie użytkowników o logowaniu lub dostępie systemu | Ręczne, wyłączone | 1.1.0 |
Zapobieganie tunelowaniu podzielonemu dla urządzeń zdalnych | CMA_C1632 — zapobieganie tunelowaniu podzielonemu dla urządzeń zdalnych | Ręczne, wyłączone | 1.1.0 |
Tworzenie, kontrolowanie i dystrybuowanie asymetrycznych kluczy kryptograficznych | CMA_C1646 — tworzenie, kontrolowanie i dystrybuowanie asymetrycznych kluczy kryptograficznych | Ręczne, wyłączone | 1.1.0 |
Ochrona danych przesyłanych przy użyciu szyfrowania | CMA_0403 — ochrona danych przesyłanych przy użyciu szyfrowania | Ręczne, wyłączone | 1.1.0 |
Ochrona haseł za pomocą szyfrowania | CMA_0408 — ochrona haseł za pomocą szyfrowania | Ręczne, wyłączone | 1.1.0 |
Ochrona dostępu bezprzewodowego | CMA_0411 — ochrona dostępu bezprzewodowego | Ręczne, wyłączone | 1.1.0 |
Zapewnianie szkolenia w zakresie prywatności | CMA_0415 — zapewnianie szkolenia w zakresie prywatności | Ręczne, wyłączone | 1.1.0 |
Zapewnianie bezpiecznych nazw i usług rozpoznawania adresów | CMA_0416 — zapewnianie bezpiecznej nazwy i usług rozpoznawania adresów | Ręczne, wyłączone | 1.1.0 |
Ponowne uwierzytelnianie lub kończenie sesji użytkownika | CMA_0421 — ponowne uwierzytelnianie lub kończenie sesji użytkownika | Ręczne, wyłączone | 1.1.0 |
Wymagaj zatwierdzenia do utworzenia konta | CMA_0431 — wymaganie zatwierdzenia na potrzeby tworzenia konta | Ręczne, wyłączone | 1.1.0 |
Wymaganie, aby zewnętrzni dostawcy usług spełnili wymagania dotyczące zabezpieczeń | CMA_C1586 — wymagaj, aby zewnętrzni dostawcy usług spełnili wymagania dotyczące zabezpieczeń | Ręczne, wyłączone | 1.1.0 |
Wymaganie umów zabezpieczających między połączeniami | CMA_C1151 — wymaganie wzajemnych umów dotyczących zabezpieczeń | Ręczne, wyłączone | 1.1.0 |
Przeglądanie zgodności dostawcy usług w chmurze z zasadami i umowami | CMA_0469 — przegląd zgodności dostawcy usług w chmurze z zasadami i umowami | Ręczne, wyłączone | 1.1.0 |
Przeglądanie grup użytkowników i aplikacji z dostępem do poufnych danych | CMA_0481 — przeglądanie grup użytkowników i aplikacji z dostępem do poufnych danych | Ręczne, wyłączone | 1.1.0 |
Kierowanie ruchu za pośrednictwem zarządzanych punktów dostępu do sieci | CMA_0484 — kierowanie ruchu przez zarządzane punkty dostępu do sieci | Ręczne, wyłączone | 1.1.0 |
Zabezpieczanie interfejsu z systemami zewnętrznymi | CMA_0491 — zabezpieczanie interfejsu z systemami zewnętrznymi | Ręczne, wyłączone | 1.1.0 |
Oddzielne funkcje zarządzania użytkownikami i systemem informacyjnym | CMA_0493 — oddzielne funkcje zarządzania użytkownikami i systemem informacji | Ręczne, wyłączone | 1.1.0 |
Obsługa osobistych poświadczeń weryfikacji wydanych przez organy prawne | CMA_0507 — obsługa osobistych poświadczeń weryfikacji wydanych przez organy prawne | Ręczne, wyłączone | 1.1.0 |
Poddawanie niezależnemu przeglądowi zabezpieczeń | CMA_0515 — przechodzi niezależny przegląd zabezpieczeń | Ręczne, wyłączone | 1.1.0 |
Aktualizowanie umów dotyczących zabezpieczeń połączeń między połączeniami | CMA_0519 — aktualizowanie umów dotyczących zabezpieczeń połączeń wzajemnych | Ręczne, wyłączone | 1.1.0 |
Używanie dedykowanych maszyn do zadań administracyjnych | CMA_0527 — używanie dedykowanych maszyn do zadań administracyjnych | Ręczne, wyłączone | 1.1.0 |
Weryfikowanie mechanizmów kontroli zabezpieczeń dla zewnętrznych systemów informacyjnych | CMA_0541 — weryfikowanie mechanizmów kontroli zabezpieczeń dla zewnętrznych systemów informacyjnych | Ręczne, wyłączone | 1.1.0 |
Ochrona komunikacji
ID: ENS v1 mp.com.3 Własność: Klient
Nazwisko (Azure Portal) |
opis | Efekty | Wersja (GitHub) |
---|---|---|---|
[Przestarzałe]: Maszyny wirtualne powinny szyfrować dyski tymczasowe, pamięci podręczne i przepływy danych między zasobami obliczeniowymi i magazynem | Ta definicja zasad nie jest już zalecanym sposobem osiągnięcia jej intencji. Zamiast nadal używać tych zasad, zalecamy przypisanie tych zasad zastępczych za pomocą identyfikatorów zasad 3dc5edcd-002d-444c-b216-e123bbfa37c0 i ca88adc-6e2b-416c-9de2-5a0f01d1693f. Dowiedz się więcej o wycofaniu definicji zasad na stronie aka.ms/policydefdeprecation | AuditIfNotExists, Disabled | 2.1.0 — przestarzałe |
Wdrażanie mechanizmów uwierzytelniania biometrycznego | CMA_0005 — wdrażanie mechanizmów uwierzytelniania biometrycznego | Ręczne, wyłączone | 1.1.0 |
Wszystkie porty sieciowe powinny być ograniczone w sieciowych grupach zabezpieczeń skojarzonych z maszyną wirtualną | Usługa Azure Security Center zidentyfikowała, że niektóre reguły ruchu przychodzącego sieciowych grup zabezpieczeń są zbyt permissywne. Reguły ruchu przychodzącego nie powinny zezwalać na dostęp z zakresów "Dowolny" ani "Internet". Może to potencjalnie umożliwić osobom atakującym kierowanie zasobów. | AuditIfNotExists, Disabled | 3.0.0 |
Inspekcja maszyn z systemem Windows, które nie przechowują haseł przy użyciu szyfrowania odwracalnego | Wymaga wdrożenia wymagań wstępnych w zakresie przypisania zasad. Aby uzyskać szczegółowe informacje, odwiedź stronę https://aka.ms/gcpol. Maszyny są niezgodne, jeśli maszyny z systemem Windows, które nie przechowują haseł przy użyciu szyfrowania odwracalnego | AuditIfNotExists, Disabled | 2.0.0 |
Uwierzytelnianie w module kryptograficznym | CMA_0021 — uwierzytelnianie w module kryptograficznym | Ręczne, wyłączone | 1.1.0 |
Autoryzowanie dostępu do funkcji zabezpieczeń i informacji | CMA_0022 — autoryzowanie dostępu do funkcji zabezpieczeń i informacji | Ręczne, wyłączone | 1.1.0 |
Autoryzowanie dostępu i zarządzanie nim | CMA_0023 — autoryzowanie dostępu i zarządzanie nim | Ręczne, wyłączone | 1.1.0 |
Autoryzowanie dostępu zdalnego | CMA_0024 — autoryzowanie dostępu zdalnego | Ręczne, wyłączone | 1.1.0 |
Zmienne konta usługi Automation powinny być szyfrowane | Ważne jest włączenie szyfrowania zasobów zmiennych konta usługi Automation podczas przechowywania poufnych danych | Inspekcja, Odmowa, Wyłączone | 1.1.0 |
Konfigurowanie stacji roboczych pod kątem sprawdzania certyfikatów cyfrowych | CMA_0073 — konfigurowanie stacji roboczych pod kątem sprawdzania certyfikatów cyfrowych | Ręczne, wyłączone | 1.1.0 |
Przepływ informacji sterujących | CMA_0079 — przepływ informacji sterujących | Ręczne, wyłączone | 1.1.0 |
Definiowanie i dokumentowanie nadzoru rządu | CMA_C1587 — definiowanie i dokumentowanie nadzoru rządu | Ręczne, wyłączone | 1.1.0 |
Definiowanie użycia kryptograficznego | CMA_0120 — definiowanie użycia kryptograficznego | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie i implementowanie wytycznych dotyczących dostępu bezprzewodowego | CMA_0190 — dokumentowanie i implementowanie wytycznych dotyczących dostępu bezprzewodowego | Ręczne, wyłączone | 1.1.0 |
Szkolenie mobilności dokumentów | CMA_0191 — szkolenie mobilności dokumentów | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie wytycznych dotyczących dostępu zdalnego | CMA_0196 — dokumentowanie wytycznych dotyczących dostępu zdalnego | Ręczne, wyłączone | 1.1.0 |
Stosowanie ochrony granic w celu izolowania systemów informacyjnych | CMA_C1639 — stosowanie ochrony granic w celu izolowania systemów informacyjnych | Ręczne, wyłączone | 1.1.0 |
Stosowanie mechanizmów sterowania przepływem zaszyfrowanych informacji | CMA_0211 — stosowanie mechanizmów sterowania przepływem zaszyfrowanych informacji | Ręczne, wyłączone | 1.1.0 |
Wymuszanie dostępu logicznego | CMA_0245 — wymuszanie dostępu logicznego | Ręczne, wyłączone | 1.1.0 |
Wymuszanie obowiązkowych i uznaniowych zasad kontroli dostępu | CMA_0246 — wymuszanie obowiązkowych i uznaniowych zasad kontroli dostępu | Ręczne, wyłączone | 1.1.0 |
Wymuszanie unikatowości użytkownika | CMA_0250 — wymuszanie unikatowości użytkownika | Ręczne, wyłączone | 1.1.0 |
Ustanawianie wymagań dotyczących podpisu elektronicznego i certyfikatu | CMA_0271 — ustanawianie wymagań dotyczących podpisu elektronicznego i certyfikatu | Ręczne, wyłączone | 1.1.0 |
Ustanawianie standardów konfiguracji zapory i routera | CMA_0272 — ustanawianie standardów konfiguracji zapory i routera | Ręczne, wyłączone | 1.1.0 |
Ustanawianie segmentacji sieci dla środowiska danych posiadacza karty | CMA_0273 — ustanawianie segmentacji sieci dla środowiska danych posiadacza kart | Ręczne, wyłączone | 1.1.0 |
Ustanawianie warunków i postanowień dotyczących uzyskiwania dostępu do zasobów | CMA_C1076 — ustanawianie warunków i postanowień dotyczących uzyskiwania dostępu do zasobów | Ręczne, wyłączone | 1.1.0 |
Ustanawianie warunków i postanowień dotyczących przetwarzania zasobów | CMA_C1077 — ustanawianie warunków i postanowień dotyczących przetwarzania zasobów | Ręczne, wyłączone | 1.1.0 |
Identyfikowanie i uwierzytelnianie urządzeń sieciowych | CMA_0296 — identyfikowanie i uwierzytelnianie urządzeń sieciowych | Ręczne, wyłączone | 1.1.0 |
Identyfikowanie i uwierzytelnianie użytkowników niebędących użytkownikami organizacyjnymi | CMA_C1346 — identyfikowanie i uwierzytelnianie użytkowników niebędących użytkownikami organizacyjnymi | Ręczne, wyłączone | 1.1.0 |
Identyfikowanie wymiany informacji podrzędnych i zarządzanie nimi | CMA_0298 — identyfikowanie wymiany informacji podrzędnych i zarządzanie nimi | Ręczne, wyłączone | 1.1.0 |
Implementowanie usługi nazw/adresów odpornych na błędy | CMA_0305 — implementowanie usługi nazw/adresów odpornych na błędy | Ręczne, wyłączone | 1.1.0 |
Implementowanie kontrolek w celu zabezpieczenia wszystkich multimediów | CMA_0314 — implementowanie kontrolek w celu zabezpieczenia wszystkich multimediów | Ręczne, wyłączone | 1.1.0 |
Implementowanie kontrolek w celu zabezpieczenia alternatywnych lokacji roboczych | CMA_0315 — implementowanie kontrolek w celu zabezpieczenia alternatywnych lokacji roboczych | Ręczne, wyłączone | 1.1.0 |
Implementowanie interfejsu zarządzanego dla każdej usługi zewnętrznej | CMA_C1626 — implementowanie interfejsu zarządzanego dla każdej usługi zewnętrznej | Ręczne, wyłączone | 1.1.0 |
Implementowanie ochrony granic systemu | CMA_0328 — implementowanie ochrony granic systemu | Ręczne, wyłączone | 1.1.0 |
Sterowanie przepływem informacji przy użyciu filtrów zasad zabezpieczeń | CMA_C1029 — kontrola przepływu informacji przy użyciu filtrów zasad zabezpieczeń | Ręczne, wyłączone | 1.1.0 |
Monitorowanie dostępu w całej organizacji | CMA_0376 — monitorowanie dostępu w całej organizacji | Ręczne, wyłączone | 1.1.0 |
Powiadamianie użytkowników o logowaniu lub dostępie systemu | CMA_0382 — powiadamianie użytkowników o logowaniu lub dostępie systemu | Ręczne, wyłączone | 1.1.0 |
Zapobieganie tunelowaniu podzielonemu dla urządzeń zdalnych | CMA_C1632 — zapobieganie tunelowaniu podzielonemu dla urządzeń zdalnych | Ręczne, wyłączone | 1.1.0 |
Tworzenie, kontrolowanie i dystrybuowanie asymetrycznych kluczy kryptograficznych | CMA_C1646 — tworzenie, kontrolowanie i dystrybuowanie asymetrycznych kluczy kryptograficznych | Ręczne, wyłączone | 1.1.0 |
Ochrona danych przesyłanych przy użyciu szyfrowania | CMA_0403 — ochrona danych przesyłanych przy użyciu szyfrowania | Ręczne, wyłączone | 1.1.0 |
Ochrona haseł za pomocą szyfrowania | CMA_0408 — ochrona haseł za pomocą szyfrowania | Ręczne, wyłączone | 1.1.0 |
Ochrona dostępu bezprzewodowego | CMA_0411 — ochrona dostępu bezprzewodowego | Ręczne, wyłączone | 1.1.0 |
Zapewnianie szkolenia w zakresie prywatności | CMA_0415 — zapewnianie szkolenia w zakresie prywatności | Ręczne, wyłączone | 1.1.0 |
Zapewnianie bezpiecznych nazw i usług rozpoznawania adresów | CMA_0416 — zapewnianie bezpiecznej nazwy i usług rozpoznawania adresów | Ręczne, wyłączone | 1.1.0 |
Ponowne uwierzytelnianie lub kończenie sesji użytkownika | CMA_0421 — ponowne uwierzytelnianie lub kończenie sesji użytkownika | Ręczne, wyłączone | 1.1.0 |
Wymagaj zatwierdzenia do utworzenia konta | CMA_0431 — wymaganie zatwierdzenia na potrzeby tworzenia konta | Ręczne, wyłączone | 1.1.0 |
Wymaganie, aby zewnętrzni dostawcy usług spełnili wymagania dotyczące zabezpieczeń | CMA_C1586 — wymagaj, aby zewnętrzni dostawcy usług spełnili wymagania dotyczące zabezpieczeń | Ręczne, wyłączone | 1.1.0 |
Wymaganie umów zabezpieczających między połączeniami | CMA_C1151 — wymaganie wzajemnych umów dotyczących zabezpieczeń | Ręczne, wyłączone | 1.1.0 |
Przeglądanie zgodności dostawcy usług w chmurze z zasadami i umowami | CMA_0469 — przegląd zgodności dostawcy usług w chmurze z zasadami i umowami | Ręczne, wyłączone | 1.1.0 |
Przeglądanie grup użytkowników i aplikacji z dostępem do poufnych danych | CMA_0481 — przeglądanie grup użytkowników i aplikacji z dostępem do poufnych danych | Ręczne, wyłączone | 1.1.0 |
Kierowanie ruchu za pośrednictwem zarządzanych punktów dostępu do sieci | CMA_0484 — kierowanie ruchu przez zarządzane punkty dostępu do sieci | Ręczne, wyłączone | 1.1.0 |
Zabezpieczanie interfejsu z systemami zewnętrznymi | CMA_0491 — zabezpieczanie interfejsu z systemami zewnętrznymi | Ręczne, wyłączone | 1.1.0 |
Bezpieczny transfer do kont magazynu powinien być włączony | Przeprowadź inspekcję wymagania bezpiecznego transferu na koncie magazynu. Bezpieczny transfer to opcja, która wymusza akceptowanie żądań tylko z bezpiecznych połączeń (HTTPS). Korzystanie z protokołu HTTPS zapewnia uwierzytelnianie między serwerem a usługą i chroni dane przesyłane przed atakami warstwy sieciowej, takimi jak man-in-the-middle, podsłuchiwanie i przejęcie sesji | Inspekcja, Odmowa, Wyłączone | 2.0.0 |
Oddzielne funkcje zarządzania użytkownikami i systemem informacyjnym | CMA_0493 — oddzielne funkcje zarządzania użytkownikami i systemem informacji | Ręczne, wyłączone | 1.1.0 |
Klastry usługi Service Fabric powinny mieć właściwość ClusterProtectionLevel ustawioną na Wartość EncryptAndSign | Usługa Service Fabric zapewnia trzy poziomy ochrony (None, Sign and EncryptAndSign) na potrzeby komunikacji między węzłami przy użyciu certyfikatu podstawowego klastra. Ustaw poziom ochrony, aby upewnić się, że wszystkie komunikaty typu node-to-node są szyfrowane i podpisane cyfrowo | Inspekcja, Odmowa, Wyłączone | 1.1.0 |
Bazy danych SQL powinny mieć rozwiązane problemy z lukami w zabezpieczeniach | Monitoruj wyniki skanowania oceny luk w zabezpieczeniach i zalecenia dotyczące sposobu korygowania luk w zabezpieczeniach bazy danych. | AuditIfNotExists, Disabled | 4.1.0 |
Obsługa osobistych poświadczeń weryfikacji wydanych przez organy prawne | CMA_0507 — obsługa osobistych poświadczeń weryfikacji wydanych przez organy prawne | Ręczne, wyłączone | 1.1.0 |
Należy włączyć funkcję Transparent Data Encryption w bazach danych SQL | Przezroczyste szyfrowanie danych powinno być włączone, aby chronić dane magazynowane i spełniać wymagania dotyczące zgodności | AuditIfNotExists, Disabled | 2.0.0 |
Poddawanie niezależnemu przeglądowi zabezpieczeń | CMA_0515 — przechodzi niezależny przegląd zabezpieczeń | Ręczne, wyłączone | 1.1.0 |
Aktualizowanie umów dotyczących zabezpieczeń połączeń między połączeniami | CMA_0519 — aktualizowanie umów dotyczących zabezpieczeń połączeń wzajemnych | Ręczne, wyłączone | 1.1.0 |
Używanie dedykowanych maszyn do zadań administracyjnych | CMA_0527 — używanie dedykowanych maszyn do zadań administracyjnych | Ręczne, wyłączone | 1.1.0 |
Weryfikowanie mechanizmów kontroli zabezpieczeń dla zewnętrznych systemów informacyjnych | CMA_0541 — weryfikowanie mechanizmów kontroli zabezpieczeń dla zewnętrznych systemów informacyjnych | Ręczne, wyłączone | 1.1.0 |
Ochrona komunikacji
IDENTYFIKATOR: ENS v1 mp.com.4 Własność: Klient
Nazwisko (Azure Portal) |
opis | Efekty | Wersja (GitHub) |
---|---|---|---|
Wdrażanie mechanizmów uwierzytelniania biometrycznego | CMA_0005 — wdrażanie mechanizmów uwierzytelniania biometrycznego | Ręczne, wyłączone | 1.1.0 |
Wszystkie porty sieciowe powinny być ograniczone w sieciowych grupach zabezpieczeń skojarzonych z maszyną wirtualną | Usługa Azure Security Center zidentyfikowała, że niektóre reguły ruchu przychodzącego sieciowych grup zabezpieczeń są zbyt permissywne. Reguły ruchu przychodzącego nie powinny zezwalać na dostęp z zakresów "Dowolny" ani "Internet". Może to potencjalnie umożliwić osobom atakującym kierowanie zasobów. | AuditIfNotExists, Disabled | 3.0.0 |
Autoryzowanie dostępu do funkcji zabezpieczeń i informacji | CMA_0022 — autoryzowanie dostępu do funkcji zabezpieczeń i informacji | Ręczne, wyłączone | 1.1.0 |
Autoryzowanie dostępu i zarządzanie nim | CMA_0023 — autoryzowanie dostępu i zarządzanie nim | Ręczne, wyłączone | 1.1.0 |
Autoryzowanie dostępu zdalnego | CMA_0024 — autoryzowanie dostępu zdalnego | Ręczne, wyłączone | 1.1.0 |
Konfigurowanie stacji roboczych pod kątem sprawdzania certyfikatów cyfrowych | CMA_0073 — konfigurowanie stacji roboczych pod kątem sprawdzania certyfikatów cyfrowych | Ręczne, wyłączone | 1.1.0 |
Przepływ informacji sterujących | CMA_0079 — przepływ informacji sterujących | Ręczne, wyłączone | 1.1.0 |
Tworzenie spisu danych | CMA_0096 — tworzenie spisu danych | Ręczne, wyłączone | 1.1.0 |
Definiowanie i dokumentowanie nadzoru rządu | CMA_C1587 — definiowanie i dokumentowanie nadzoru rządu | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie i implementowanie wytycznych dotyczących dostępu bezprzewodowego | CMA_0190 — dokumentowanie i implementowanie wytycznych dotyczących dostępu bezprzewodowego | Ręczne, wyłączone | 1.1.0 |
Szkolenie mobilności dokumentów | CMA_0191 — szkolenie mobilności dokumentów | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie wytycznych dotyczących dostępu zdalnego | CMA_0196 — dokumentowanie wytycznych dotyczących dostępu zdalnego | Ręczne, wyłączone | 1.1.0 |
Stosowanie ochrony granic w celu izolowania systemów informacyjnych | CMA_C1639 — stosowanie ochrony granic w celu izolowania systemów informacyjnych | Ręczne, wyłączone | 1.1.0 |
Stosowanie mechanizmów sterowania przepływem zaszyfrowanych informacji | CMA_0211 — stosowanie mechanizmów sterowania przepływem zaszyfrowanych informacji | Ręczne, wyłączone | 1.1.0 |
Wymuszanie dostępu logicznego | CMA_0245 — wymuszanie dostępu logicznego | Ręczne, wyłączone | 1.1.0 |
Wymuszanie obowiązkowych i uznaniowych zasad kontroli dostępu | CMA_0246 — wymuszanie obowiązkowych i uznaniowych zasad kontroli dostępu | Ręczne, wyłączone | 1.1.0 |
Ustanawianie wymagań dotyczących podpisu elektronicznego i certyfikatu | CMA_0271 — ustanawianie wymagań dotyczących podpisu elektronicznego i certyfikatu | Ręczne, wyłączone | 1.1.0 |
Ustanawianie standardów konfiguracji zapory i routera | CMA_0272 — ustanawianie standardów konfiguracji zapory i routera | Ręczne, wyłączone | 1.1.0 |
Ustanawianie segmentacji sieci dla środowiska danych posiadacza karty | CMA_0273 — ustanawianie segmentacji sieci dla środowiska danych posiadacza kart | Ręczne, wyłączone | 1.1.0 |
Ustanawianie warunków i postanowień dotyczących uzyskiwania dostępu do zasobów | CMA_C1076 — ustanawianie warunków i postanowień dotyczących uzyskiwania dostępu do zasobów | Ręczne, wyłączone | 1.1.0 |
Ustanawianie warunków i postanowień dotyczących przetwarzania zasobów | CMA_C1077 — ustanawianie warunków i postanowień dotyczących przetwarzania zasobów | Ręczne, wyłączone | 1.1.0 |
Identyfikowanie i uwierzytelnianie urządzeń sieciowych | CMA_0296 — identyfikowanie i uwierzytelnianie urządzeń sieciowych | Ręczne, wyłączone | 1.1.0 |
Identyfikowanie wymiany informacji podrzędnych i zarządzanie nimi | CMA_0298 — identyfikowanie wymiany informacji podrzędnych i zarządzanie nimi | Ręczne, wyłączone | 1.1.0 |
Implementowanie usługi nazw/adresów odpornych na błędy | CMA_0305 — implementowanie usługi nazw/adresów odpornych na błędy | Ręczne, wyłączone | 1.1.0 |
Implementowanie kontrolek w celu zabezpieczenia alternatywnych lokacji roboczych | CMA_0315 — implementowanie kontrolek w celu zabezpieczenia alternatywnych lokacji roboczych | Ręczne, wyłączone | 1.1.0 |
Implementowanie interfejsu zarządzanego dla każdej usługi zewnętrznej | CMA_C1626 — implementowanie interfejsu zarządzanego dla każdej usługi zewnętrznej | Ręczne, wyłączone | 1.1.0 |
Implementowanie ochrony granic systemu | CMA_0328 — implementowanie ochrony granic systemu | Ręczne, wyłączone | 1.1.0 |
Sterowanie przepływem informacji przy użyciu filtrów zasad zabezpieczeń | CMA_C1029 — kontrola przepływu informacji przy użyciu filtrów zasad zabezpieczeń | Ręczne, wyłączone | 1.1.0 |
Obsługa rejestrów przetwarzania danych osobowych | CMA_0353 — utrzymywanie rejestrów przetwarzania danych osobowych | Ręczne, wyłączone | 1.1.0 |
Monitorowanie dostępu w całej organizacji | CMA_0376 — monitorowanie dostępu w całej organizacji | Ręczne, wyłączone | 1.1.0 |
Powiadamianie użytkowników o logowaniu lub dostępie systemu | CMA_0382 — powiadamianie użytkowników o logowaniu lub dostępie systemu | Ręczne, wyłączone | 1.1.0 |
Zapobieganie tunelowaniu podzielonemu dla urządzeń zdalnych | CMA_C1632 — zapobieganie tunelowaniu podzielonemu dla urządzeń zdalnych | Ręczne, wyłączone | 1.1.0 |
Tworzenie, kontrolowanie i dystrybuowanie asymetrycznych kluczy kryptograficznych | CMA_C1646 — tworzenie, kontrolowanie i dystrybuowanie asymetrycznych kluczy kryptograficznych | Ręczne, wyłączone | 1.1.0 |
Ochrona danych przesyłanych przy użyciu szyfrowania | CMA_0403 — ochrona danych przesyłanych przy użyciu szyfrowania | Ręczne, wyłączone | 1.1.0 |
Ochrona haseł za pomocą szyfrowania | CMA_0408 — ochrona haseł za pomocą szyfrowania | Ręczne, wyłączone | 1.1.0 |
Ochrona dostępu bezprzewodowego | CMA_0411 — ochrona dostępu bezprzewodowego | Ręczne, wyłączone | 1.1.0 |
Zapewnianie szkolenia w zakresie prywatności | CMA_0415 — zapewnianie szkolenia w zakresie prywatności | Ręczne, wyłączone | 1.1.0 |
Zapewnianie bezpiecznych nazw i usług rozpoznawania adresów | CMA_0416 — zapewnianie bezpiecznej nazwy i usług rozpoznawania adresów | Ręczne, wyłączone | 1.1.0 |
Ponowne uwierzytelnianie lub kończenie sesji użytkownika | CMA_0421 — ponowne uwierzytelnianie lub kończenie sesji użytkownika | Ręczne, wyłączone | 1.1.0 |
Wymagaj zatwierdzenia do utworzenia konta | CMA_0431 — wymaganie zatwierdzenia na potrzeby tworzenia konta | Ręczne, wyłączone | 1.1.0 |
Wymaganie, aby zewnętrzni dostawcy usług spełnili wymagania dotyczące zabezpieczeń | CMA_C1586 — wymagaj, aby zewnętrzni dostawcy usług spełnili wymagania dotyczące zabezpieczeń | Ręczne, wyłączone | 1.1.0 |
Wymaganie umów zabezpieczających między połączeniami | CMA_C1151 — wymaganie wzajemnych umów dotyczących zabezpieczeń | Ręczne, wyłączone | 1.1.0 |
Przeglądanie zgodności dostawcy usług w chmurze z zasadami i umowami | CMA_0469 — przegląd zgodności dostawcy usług w chmurze z zasadami i umowami | Ręczne, wyłączone | 1.1.0 |
Przeglądanie grup użytkowników i aplikacji z dostępem do poufnych danych | CMA_0481 — przeglądanie grup użytkowników i aplikacji z dostępem do poufnych danych | Ręczne, wyłączone | 1.1.0 |
Kierowanie ruchu za pośrednictwem zarządzanych punktów dostępu do sieci | CMA_0484 — kierowanie ruchu przez zarządzane punkty dostępu do sieci | Ręczne, wyłączone | 1.1.0 |
Zabezpieczanie interfejsu z systemami zewnętrznymi | CMA_0491 — zabezpieczanie interfejsu z systemami zewnętrznymi | Ręczne, wyłączone | 1.1.0 |
Oddzielne funkcje zarządzania użytkownikami i systemem informacyjnym | CMA_0493 — oddzielne funkcje zarządzania użytkownikami i systemem informacji | Ręczne, wyłączone | 1.1.0 |
Poddawanie niezależnemu przeglądowi zabezpieczeń | CMA_0515 — przechodzi niezależny przegląd zabezpieczeń | Ręczne, wyłączone | 1.1.0 |
Aktualizowanie umów dotyczących zabezpieczeń połączeń między połączeniami | CMA_0519 — aktualizowanie umów dotyczących zabezpieczeń połączeń wzajemnych | Ręczne, wyłączone | 1.1.0 |
Używanie dedykowanych maszyn do zadań administracyjnych | CMA_0527 — używanie dedykowanych maszyn do zadań administracyjnych | Ręczne, wyłączone | 1.1.0 |
Weryfikowanie mechanizmów kontroli zabezpieczeń dla zewnętrznych systemów informacyjnych | CMA_0541 — weryfikowanie mechanizmów kontroli zabezpieczeń dla zewnętrznych systemów informacyjnych | Ręczne, wyłączone | 1.1.0 |
Ochrona sprzętu
ID: ENS v1 mp.eq.1 Ownership: Customer
Nazwisko (Azure Portal) |
opis | Efekty | Wersja (GitHub) |
---|---|---|---|
Wdrażanie mechanizmów uwierzytelniania biometrycznego | CMA_0005 — wdrażanie mechanizmów uwierzytelniania biometrycznego | Ręczne, wyłączone | 1.1.0 |
Kontrolowanie dostępu fizycznego | CMA_0081 — kontrolowanie dostępu fizycznego | Ręczne, wyłączone | 1.1.0 |
Definiowanie fizycznego procesu zarządzania kluczami | CMA_0115 — definiowanie fizycznego procesu zarządzania kluczami | Ręczne, wyłączone | 1.1.0 |
Definiowanie wymagań dotyczących urządzeń przenośnych | CMA_0122 — definiowanie wymagań dotyczących urządzeń przenośnych | Ręczne, wyłączone | 1.1.0 |
Opracowywanie akceptowalnych zasad i procedur użytkowania | CMA_0143 — Opracowywanie akceptowalnych zasad i procedur użytkowania | Ręczne, wyłączone | 1.1.0 |
Stosowanie mechanizmu oczyszczania multimediów | CMA_0208 — stosowanie mechanizmu oczyszczania multimediów | Ręczne, wyłączone | 1.1.0 |
Wymuszanie reguł zachowania i umów dotyczących dostępu | CMA_0248 — wymuszanie reguł zachowania i umów dotyczących dostępu | Ręczne, wyłączone | 1.1.0 |
Zapewnienie, że zabezpieczenia bezpieczeństwa nie są potrzebne, gdy osoby wracają | CMA_C1183 — zapewnienie, że zabezpieczenia bezpieczeństwa nie są potrzebne, gdy osoby wracają | Ręczne, wyłączone | 1.1.0 |
Ustanawianie i utrzymywanie spisu zasobów | CMA_0266 — ustanawianie i utrzymywanie spisu zasobów | Ręczne, wyłączone | 1.1.0 |
Ustanawianie warunków i postanowień dotyczących uzyskiwania dostępu do zasobów | CMA_C1076 — ustanawianie warunków i postanowień dotyczących uzyskiwania dostępu do zasobów | Ręczne, wyłączone | 1.1.0 |
Ustanawianie warunków i postanowień dotyczących przetwarzania zasobów | CMA_C1077 — ustanawianie warunków i postanowień dotyczących przetwarzania zasobów | Ręczne, wyłączone | 1.1.0 |
Implementowanie kontrolek w celu zabezpieczenia wszystkich multimediów | CMA_0314 — implementowanie kontrolek w celu zabezpieczenia wszystkich multimediów | Ręczne, wyłączone | 1.1.0 |
Implementowanie kontrolek w celu zabezpieczenia alternatywnych lokacji roboczych | CMA_0315 — implementowanie kontrolek w celu zabezpieczenia alternatywnych lokacji roboczych | Ręczne, wyłączone | 1.1.0 |
Implementowanie zabezpieczeń fizycznych dla biur, obszarów roboczych i bezpiecznych obszarów | CMA_0323 — implementowanie zabezpieczeń fizycznych dla biur, obszarów roboczych i bezpiecznych obszarów | Ręczne, wyłączone | 1.1.0 |
Zarządzanie transportem zasobów | CMA_0370 — zarządzanie transportem zasobów | Ręczne, wyłączone | 1.1.0 |
Nie zezwalaj, aby systemy informacyjne towarzyszyły osobom | CMA_C1182 — nie zezwalaj na korzystanie z systemów informacyjnych towarzyszących osobom | Ręczne, wyłączone | 1.1.0 |
Ochrona danych przesyłanych przy użyciu szyfrowania | CMA_0403 — ochrona danych przesyłanych przy użyciu szyfrowania | Ręczne, wyłączone | 1.1.0 |
Zapewnianie szkolenia w zakresie prywatności | CMA_0415 — zapewnianie szkolenia w zakresie prywatności | Ręczne, wyłączone | 1.1.0 |
Weryfikowanie mechanizmów kontroli zabezpieczeń dla zewnętrznych systemów informacyjnych | CMA_0541 — weryfikowanie mechanizmów kontroli zabezpieczeń dla zewnętrznych systemów informacyjnych | Ręczne, wyłączone | 1.1.0 |
Ochrona sprzętu
ID: ENS v1 mp.eq.2 Ownership: Customer
Nazwisko (Azure Portal) |
opis | Efekty | Wersja (GitHub) |
---|---|---|---|
Rozwiązywanie problemów z kodowaniem | CMA_0003 — rozwiązywanie problemów z kodowaniem | Ręczne, wyłączone | 1.1.0 |
Automatyzowanie żądania zatwierdzenia proponowanych zmian | CMA_C1192 — automatyzowanie żądania zatwierdzenia proponowanych zmian | Ręczne, wyłączone | 1.1.0 |
Automatyzowanie implementacji zatwierdzonych powiadomień o zmianach | CMA_C1196 — automatyzowanie implementacji zatwierdzonych powiadomień o zmianach | Ręczne, wyłączone | 1.1.0 |
Automatyzowanie procesu w celu dokumentowania wdrożonych zmian | CMA_C1195 — automatyzowanie procesu dokumentowania wdrożonych zmian | Ręczne, wyłączone | 1.1.0 |
Automatyzowanie procesu wyróżniania nieoglądanych propozycji zmian | CMA_C1193 — automatyzowanie procesu wyróżniania nieoglądanych propozycji zmian | Ręczne, wyłączone | 1.1.0 |
Automatyzowanie procesu uniemożliwiającego implementację niezatwierdzonych zmian | CMA_C1194 — automatyzowanie procesu uniemożliwiającego implementację niezatwierdzonych zmian | Ręczne, wyłączone | 1.1.0 |
Automatyzowanie proponowanych zmian udokumentowanych | CMA_C1191 — automatyzowanie proponowanych zmian udokumentowanych | Ręczne, wyłączone | 1.1.0 |
Przeprowadzanie analizy wpływu na zabezpieczenia | CMA_0057 — przeprowadzanie analizy wpływu na zabezpieczenia | Ręczne, wyłączone | 1.1.0 |
Opracowywanie i dokumentowanie wymagań dotyczących zabezpieczeń aplikacji | CMA_0148 — opracowywanie i dokumentowanie wymagań dotyczących zabezpieczeń aplikacji | Ręczne, wyłączone | 1.1.0 |
Opracowywanie i utrzymywanie standardu zarządzanie lukami w zabezpieczeniach | CMA_0152 — opracowywanie i utrzymywanie standardu zarządzanie lukami w zabezpieczeniach | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie środowiska systemu informacyjnego w kontraktach nabycia | CMA_0205 — dokumentowanie środowiska systemu informacyjnego w kontraktach pozyskiwania | Ręczne, wyłączone | 1.1.0 |
Stosowanie mechanizmu oczyszczania multimediów | CMA_0208 — stosowanie mechanizmu oczyszczania multimediów | Ręczne, wyłączone | 1.1.0 |
Wymuszanie ustawień konfiguracji zabezpieczeń | CMA_0249 — wymuszanie ustawień konfiguracji zabezpieczeń | Ręczne, wyłączone | 1.1.0 |
Ustanawianie strategii zarządzania ryzykiem | CMA_0258 — ustanawianie strategii zarządzania ryzykiem | Ręczne, wyłączone | 1.1.0 |
Ustanawianie bezpiecznego programu programistycznego | CMA_0259 — ustanawianie bezpiecznego programu tworzenia oprogramowania | Ręczne, wyłączone | 1.1.0 |
Ustanawianie i dokumentowanie procesów kontroli zmian | CMA_0265 — ustanawianie i dokumentowanie procesów kontroli zmian | Ręczne, wyłączone | 1.1.0 |
Ustanawianie wymagań dotyczących zarządzania konfiguracją dla deweloperów | CMA_0270 — ustanawianie wymagań dotyczących zarządzania konfiguracją dla deweloperów | Ręczne, wyłączone | 1.1.0 |
Implementowanie kontrolek w celu zabezpieczenia wszystkich multimediów | CMA_0314 — implementowanie kontrolek w celu zabezpieczenia wszystkich multimediów | Ręczne, wyłączone | 1.1.0 |
Implementowanie zabezpieczeń fizycznych dla biur, obszarów roboczych i bezpiecznych obszarów | CMA_0323 — implementowanie zabezpieczeń fizycznych dla biur, obszarów roboczych i bezpiecznych obszarów | Ręczne, wyłączone | 1.1.0 |
Instalowanie systemu alarmowego | CMA_0338 — instalowanie systemu alarmów | Ręczne, wyłączone | 1.1.0 |
Zarządzanie nielokacyjną konserwacją i działaniami diagnostycznymi | CMA_0364 — zarządzanie nielokacyjną konserwacją i działaniami diagnostycznymi | Ręczne, wyłączone | 1.1.0 |
Przeprowadzanie oceny wpływu na prywatność | CMA_0387 — przeprowadzanie oceny wpływu na prywatność | Ręczne, wyłączone | 1.1.0 |
Przeprowadzanie oceny ryzyka | CMA_0388 — przeprowadzanie oceny ryzyka | Ręczne, wyłączone | 1.1.0 |
Przeprowadzanie inspekcji dla kontrolki zmiany konfiguracji | CMA_0390 — przeprowadzanie inspekcji kontroli zmian konfiguracji | Ręczne, wyłączone | 1.1.0 |
Przeprowadzanie skanowania luk w zabezpieczeniach | CMA_0393 — przeprowadzanie skanowania luk w zabezpieczeniach | Ręczne, wyłączone | 1.1.0 |
Korygowanie wad systemu informacyjnego | CMA_0427 — korygowanie błędów systemu informacyjnego | Ręczne, wyłączone | 1.1.0 |
Wymaganie od deweloperów dokumentowania zatwierdzonych zmian i potencjalnego wpływu | CMA_C1597 — wymaganie od deweloperów dokumentowania zatwierdzonych zmian i potencjalnego wpływu | Ręczne, wyłączone | 1.1.0 |
Wymagaj od deweloperów implementowania tylko zatwierdzonych zmian | CMA_C1596 — wymagaj od deweloperów implementowania tylko zatwierdzonych zmian | Ręczne, wyłączone | 1.1.0 |
Wymaganie od deweloperów zarządzania integralnością zmian | CMA_C1595 — wymagaj od deweloperów zarządzania integralnością zmian | Ręczne, wyłączone | 1.1.0 |
Ochrona sprzętu
ID: ENS v1 mp.eq.3 Ownership: Customer
Nazwisko (Azure Portal) |
opis | Efekty | Wersja (GitHub) |
---|---|---|---|
Wdrażanie mechanizmów uwierzytelniania biometrycznego | CMA_0005 — wdrażanie mechanizmów uwierzytelniania biometrycznego | Ręczne, wyłączone | 1.1.0 |
Ocena zdarzeń zabezpieczeń informacji | CMA_0013 — ocena zdarzeń zabezpieczeń informacji | Ręczne, wyłączone | 1.1.0 |
Autoryzowanie dostępu zdalnego | CMA_0024 — autoryzowanie dostępu zdalnego | Ręczne, wyłączone | 1.1.0 |
Przekazywanie zmian w planie awaryjnym | CMA_C1249 — przekazywanie zmian planu awaryjnego | Ręczne, wyłączone | 1.1.0 |
Koordynowanie planów awaryjnych z powiązanymi planami | CMA_0086 — koordynowanie planów awaryjnych z powiązanymi planami | Ręczne, wyłączone | 1.1.0 |
Korelowanie rekordów inspekcji | CMA_0087 — korelowanie rekordów inspekcji | Ręczne, wyłączone | 1.1.0 |
Tworzenie oddzielnych alternatywnych i głównych lokacji magazynu | CMA_C1269 — tworzenie oddzielnych alternatywnych i głównych lokacji magazynu | Ręczne, wyłączone | 1.1.0 |
Definiowanie wymagań dotyczących urządzeń przenośnych | CMA_0122 — definiowanie wymagań dotyczących urządzeń przenośnych | Ręczne, wyłączone | 1.1.0 |
Opracowywanie planu reagowania na zdarzenia | CMA_0145 — opracowywanie planu reagowania na zdarzenia | Ręczne, wyłączone | 1.1.0 |
Opracowywanie i dokumentowanie planu ciągłości działania i odzyskiwania po awarii | CMA_0146 — opracowywanie i dokumentowanie planu ciągłości działania i odzyskiwania po awarii | Ręczne, wyłączone | 1.1.0 |
Opracowywanie planu awaryjnego | CMA_C1244 — opracowywanie planu awaryjnego | Ręczne, wyłączone | 1.1.0 |
Opracowywanie zasad i procedur planowania awaryjnego | CMA_0156 — Opracowywanie zasad i procedur planowania awaryjnego | Ręczne, wyłączone | 1.1.0 |
Opracowywanie zabezpieczeń | CMA_0161 — opracowywanie zabezpieczeń | Ręczne, wyłączone | 1.1.0 |
Dystrybuowanie zasad i procedur | CMA_0185 — dystrybuowanie zasad i procedur | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie i implementowanie wytycznych dotyczących dostępu bezprzewodowego | CMA_0190 — dokumentowanie i implementowanie wytycznych dotyczących dostępu bezprzewodowego | Ręczne, wyłączone | 1.1.0 |
Szkolenie mobilności dokumentów | CMA_0191 — szkolenie mobilności dokumentów | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie wytycznych dotyczących dostępu zdalnego | CMA_0196 — dokumentowanie wytycznych dotyczących dostępu zdalnego | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie działań szkoleniowych dotyczących zabezpieczeń i prywatności | CMA_0198 — dokumentowanie działań szkoleniowych dotyczących zabezpieczeń i prywatności | Ręczne, wyłączone | 1.1.0 |
Stosowanie zautomatyzowanego środowiska szkoleniowego | CMA_C1357 — stosowanie zautomatyzowanego środowiska szkoleniowego | Ręczne, wyłączone | 1.1.0 |
Włączanie ochrony sieci | CMA_0238 — włączanie ochrony sieci | Ręczne, wyłączone | 1.1.0 |
Upewnij się, że zabezpieczenia alternatywnej lokacji magazynu są równoważne lokacji głównej | CMA_C1268 — upewnij się, że zabezpieczenia alternatywnej lokacji magazynu są równoważne lokacji głównej | Ręczne, wyłączone | 1.1.0 |
Upewnij się, że system informacji kończy się niepowodzeniem w znanym stanie | CMA_C1662 — upewnij się, że system informacji kończy się niepowodzeniem w znanym stanie | Ręczne, wyłączone | 1.1.0 |
Zapewnienie, że zabezpieczenia bezpieczeństwa nie są potrzebne, gdy osoby wracają | CMA_C1183 — zapewnienie, że zabezpieczenia bezpieczeństwa nie są potrzebne, gdy osoby wracają | Ręczne, wyłączone | 1.1.0 |
Eliminowanie zanieczyszczonych informacji | CMA_0253 - Eliminowanie zanieczyszczonych informacji | Ręczne, wyłączone | 1.1.0 |
Ustanawianie alternatywnej lokacji magazynu do przechowywania i pobierania informacji o kopii zapasowej | CMA_C1267 — ustanawianie alternatywnej lokacji magazynu w celu przechowywania i pobierania informacji o kopii zapasowej | Ręczne, wyłączone | 1.1.0 |
Ustanawianie alternatywnej lokacji przetwarzania | CMA_0262 — ustanawianie alternatywnej lokacji przetwarzania | Ręczne, wyłączone | 1.1.0 |
Ustanów program rozwoju i ulepszania pracowników ds. bezpieczeństwa informacji | CMA_C1752 — ustanowienie programu rozwoju i ulepszania pracowników ds. zabezpieczeń informacji | Ręczne, wyłączone | 1.1.0 |
Ustanawianie wymagań dotyczących przeglądu inspekcji i raportowania | CMA_0277 — ustanawianie wymagań dotyczących przeglądu inspekcji i raportowania | Ręczne, wyłączone | 1.1.0 |
Ustanawianie warunków i postanowień dotyczących uzyskiwania dostępu do zasobów | CMA_C1076 — ustanawianie warunków i postanowień dotyczących uzyskiwania dostępu do zasobów | Ręczne, wyłączone | 1.1.0 |
Ustanawianie warunków i postanowień dotyczących przetwarzania zasobów | CMA_C1077 — ustanawianie warunków i postanowień dotyczących przetwarzania zasobów | Ręczne, wyłączone | 1.1.0 |
Wykonywanie akcji w odpowiedzi na wycieki informacji | CMA_0281 — wykonywanie akcji w odpowiedzi na wycieki informacji | Ręczne, wyłączone | 1.1.0 |
Identyfikowanie i uwierzytelnianie urządzeń sieciowych | CMA_0296 — identyfikowanie i uwierzytelnianie urządzeń sieciowych | Ręczne, wyłączone | 1.1.0 |
Identyfikowanie i eliminowanie potencjalnych problemów w alternatywnej lokacji magazynu | CMA_C1271 — identyfikowanie i eliminowanie potencjalnych problemów w alternatywnej lokacji magazynu | Ręczne, wyłączone | 1.1.0 |
Implementowanie kontrolek w celu zabezpieczenia wszystkich multimediów | CMA_0314 — implementowanie kontrolek w celu zabezpieczenia wszystkich multimediów | Ręczne, wyłączone | 1.1.0 |
Implementowanie kontrolek w celu zabezpieczenia alternatywnych lokacji roboczych | CMA_0315 — implementowanie kontrolek w celu zabezpieczenia alternatywnych lokacji roboczych | Ręczne, wyłączone | 1.1.0 |
Implementowanie obsługi zdarzeń | CMA_0318 — implementowanie obsługi zdarzeń | Ręczne, wyłączone | 1.1.0 |
Integrowanie przeglądu inspekcji, analizy i raportowania | CMA_0339 — integrowanie przeglądu inspekcji, analizy i raportowania | Ręczne, wyłączone | 1.1.0 |
Integrowanie usługi Cloud App Security z rozwiązaniem siem | CMA_0340 — integrowanie usługi Cloud App Security z rozwiązaniem siem | Ręczne, wyłączone | 1.1.0 |
Obsługa planu reagowania na zdarzenia | CMA_0352 — obsługa planu reagowania na zdarzenia | Ręczne, wyłączone | 1.1.0 |
Zarządzanie transportem zasobów | CMA_0370 — zarządzanie transportem zasobów | Ręczne, wyłączone | 1.1.0 |
Monitorowanie dostępu w całej organizacji | CMA_0376 — monitorowanie dostępu w całej organizacji | Ręczne, wyłączone | 1.1.0 |
Monitorowanie ukończenia trenowania zabezpieczeń i prywatności | CMA_0379 — monitorowanie ukończenia trenowania zabezpieczeń i prywatności | Ręczne, wyłączone | 1.1.0 |
Nie zezwalaj, aby systemy informacyjne towarzyszyły osobom | CMA_C1182 — nie zezwalaj na korzystanie z systemów informacyjnych towarzyszących osobom | Ręczne, wyłączone | 1.1.0 |
Powiadamianie użytkowników o logowaniu lub dostępie systemu | CMA_0382 — powiadamianie użytkowników o logowaniu lub dostępie systemu | Ręczne, wyłączone | 1.1.0 |
Przeprowadzanie analizy trendów na potrzeby zagrożeń | CMA_0389 — przeprowadzanie analizy trendów zagrożeń | Ręczne, wyłączone | 1.1.0 |
Planowanie ciągłości podstawowych funkcji biznesowych | CMA_C1255 — planowanie ciągłości podstawowych funkcji biznesowych | Ręczne, wyłączone | 1.1.0 |
Planowanie wznowienia podstawowych funkcji biznesowych | CMA_C1253 — planowanie wznowienia podstawowych funkcji biznesowych | Ręczne, wyłączone | 1.1.0 |
Ochrona danych przesyłanych przy użyciu szyfrowania | CMA_0403 — ochrona danych przesyłanych przy użyciu szyfrowania | Ręczne, wyłączone | 1.1.0 |
Ochrona dostępu bezprzewodowego | CMA_0411 — ochrona dostępu bezprzewodowego | Ręczne, wyłączone | 1.1.0 |
Zapewnianie szkolenia awaryjnego | CMA_0412 — zapewnianie szkolenia awaryjnego | Ręczne, wyłączone | 1.1.0 |
Zapewnianie szkolenia rozlewu informacji | CMA_0413 — udostępnianie szkoleń dotyczących wycieku informacji | Ręczne, wyłączone | 1.1.0 |
Zapewnianie okresowego trenowania zabezpieczeń opartego na rolach | CMA_C1095 — zapewnianie okresowego trenowania zabezpieczeń opartego na rolach | Ręczne, wyłączone | 1.1.0 |
Zapewnianie okresowego szkolenia w zakresie świadomości zabezpieczeń | CMA_C1091 — zapewnianie okresowego szkolenia w zakresie świadomości zabezpieczeń | Ręczne, wyłączone | 1.1.0 |
Zapewnianie trenowania zabezpieczeń opartego na rolach | CMA_C1094 — zapewnianie trenowania zabezpieczeń opartego na rolach | Ręczne, wyłączone | 1.1.0 |
Zapewnienie szkolenia w zakresie zabezpieczeń przed zapewnieniem dostępu | CMA_0418 — zapewnienie szkolenia w zakresie zabezpieczeń przed zapewnieniem dostępu | Ręczne, wyłączone | 1.1.0 |
Zapewnianie szkoleń dotyczących zabezpieczeń dla nowych użytkowników | CMA_0419 — zapewnianie szkoleń dotyczących zabezpieczeń dla nowych użytkowników | Ręczne, wyłączone | 1.1.0 |
Zgłaszanie nietypowego zachowania kont użytkowników | CMA_C1025 — zgłaszanie nietypowego zachowania kont użytkowników | Ręczne, wyłączone | 1.1.0 |
Wznawianie wszystkich funkcji służbowych i biznesowych | CMA_C1254 — wznawianie wszystkich funkcji służbowych i biznesowych | Ręczne, wyłączone | 1.1.0 |
Zachowywanie rekordów treningowych | CMA_0456 — zachowywanie rekordów treningowych | Ręczne, wyłączone | 1.1.0 |
Przeglądanie dzienników aprowizacji kont | CMA_0460 — przeglądanie dzienników aprowizacji kont | Ręczne, wyłączone | 1.1.0 |
Przeglądanie przypisań administratorów co tydzień | CMA_0461 — cotygodniowe przeglądanie przypisań administratorów | Ręczne, wyłączone | 1.1.0 |
Przeglądanie danych inspekcji | CMA_0466 — przeglądanie danych inspekcji | Ręczne, wyłączone | 1.1.0 |
Przegląd raportu tożsamości w chmurze — omówienie | CMA_0468 — przegląd raportu tożsamości w chmurze — omówienie | Ręczne, wyłączone | 1.1.0 |
Przegląd planu awaryjnego | CMA_C1247 — przegląd planu awaryjnego | Ręczne, wyłączone | 1.1.0 |
Przeglądanie kontrolowanych zdarzeń dostępu do folderów | CMA_0471 — przegląd zdarzeń dostępu do kontrolowanych folderów | Ręczne, wyłączone | 1.1.0 |
Przeglądanie działania plików i folderów | CMA_0473 — przeglądanie działania plików i folderów | Ręczne, wyłączone | 1.1.0 |
Przeglądanie zmian w grupie ról co tydzień | CMA_0476 — przegląd zmian grupy ról co tydzień | Ręczne, wyłączone | 1.1.0 |
Szkolenie personelu w sprawie ujawnienia informacji niepublicowych | CMA_C1084 — szkolenie personelu w zakresie ujawniania informacji niepublicowych | Ręczne, wyłączone | 1.1.0 |
Aktualizowanie planu awaryjnego | CMA_C1248 — aktualizowanie planu awaryjnego | Ręczne, wyłączone | 1.1.0 |
Weryfikowanie mechanizmów kontroli zabezpieczeń dla zewnętrznych systemów informacyjnych | CMA_0541 — weryfikowanie mechanizmów kontroli zabezpieczeń dla zewnętrznych systemów informacyjnych | Ręczne, wyłączone | 1.1.0 |
Wyświetlanie i badanie użytkowników z ograniczeniami | CMA_0545 — wyświetlanie i badanie użytkowników z ograniczeniami | Ręczne, wyłączone | 1.1.0 |
Ochrona sprzętu
ID: ENS v1 mp.eq.4 Ownership: Customer
Nazwisko (Azure Portal) |
opis | Efekty | Wersja (GitHub) |
---|---|---|---|
Wdrażanie mechanizmów uwierzytelniania biometrycznego | CMA_0005 — wdrażanie mechanizmów uwierzytelniania biometrycznego | Ręczne, wyłączone | 1.1.0 |
Autoryzowanie dostępu zdalnego | CMA_0024 — autoryzowanie dostępu zdalnego | Ręczne, wyłączone | 1.1.0 |
Kategoryzowanie informacji | CMA_0052 — kategoryzowanie informacji | Ręczne, wyłączone | 1.1.0 |
Przekazywanie zmian w planie awaryjnym | CMA_C1249 — przekazywanie zmian planu awaryjnego | Ręczne, wyłączone | 1.1.0 |
Koordynowanie planów awaryjnych z powiązanymi planami | CMA_0086 — koordynowanie planów awaryjnych z powiązanymi planami | Ręczne, wyłączone | 1.1.0 |
Tworzenie oddzielnych alternatywnych i głównych lokacji magazynu | CMA_C1269 — tworzenie oddzielnych alternatywnych i głównych lokacji magazynu | Ręczne, wyłączone | 1.1.0 |
Definiowanie wymagań dotyczących urządzeń przenośnych | CMA_0122 — definiowanie wymagań dotyczących urządzeń przenośnych | Ręczne, wyłączone | 1.1.0 |
Opracowywanie i dokumentowanie planu ciągłości działania i odzyskiwania po awarii | CMA_0146 — opracowywanie i dokumentowanie planu ciągłości działania i odzyskiwania po awarii | Ręczne, wyłączone | 1.1.0 |
Opracowywanie schematów klasyfikacji biznesowej | CMA_0155 — opracowywanie schematów klasyfikacji biznesowej | Ręczne, wyłączone | 1.1.0 |
Opracowywanie planu awaryjnego | CMA_C1244 — opracowywanie planu awaryjnego | Ręczne, wyłączone | 1.1.0 |
Opracowywanie zasad i procedur planowania awaryjnego | CMA_0156 — Opracowywanie zasad i procedur planowania awaryjnego | Ręczne, wyłączone | 1.1.0 |
Dystrybuowanie zasad i procedur | CMA_0185 — dystrybuowanie zasad i procedur | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie i implementowanie wytycznych dotyczących dostępu bezprzewodowego | CMA_0190 — dokumentowanie i implementowanie wytycznych dotyczących dostępu bezprzewodowego | Ręczne, wyłączone | 1.1.0 |
Szkolenie mobilności dokumentów | CMA_0191 — szkolenie mobilności dokumentów | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie wytycznych dotyczących dostępu zdalnego | CMA_0196 — dokumentowanie wytycznych dotyczących dostępu zdalnego | Ręczne, wyłączone | 1.1.0 |
Upewnij się, że zabezpieczenia alternatywnej lokacji magazynu są równoważne lokacji głównej | CMA_C1268 — upewnij się, że zabezpieczenia alternatywnej lokacji magazynu są równoważne lokacji głównej | Ręczne, wyłączone | 1.1.0 |
Upewnij się, że system informacji kończy się niepowodzeniem w znanym stanie | CMA_C1662 — upewnij się, że system informacji kończy się niepowodzeniem w znanym stanie | Ręczne, wyłączone | 1.1.0 |
Upewnij się, że kategoryzacja zabezpieczeń została zatwierdzona | CMA_C1540 — upewnij się, że kategoryzacja zabezpieczeń została zatwierdzona | Ręczne, wyłączone | 1.1.0 |
Ustanawianie alternatywnej lokacji magazynu do przechowywania i pobierania informacji o kopii zapasowej | CMA_C1267 — ustanawianie alternatywnej lokacji magazynu w celu przechowywania i pobierania informacji o kopii zapasowej | Ręczne, wyłączone | 1.1.0 |
Ustanawianie alternatywnej lokacji przetwarzania | CMA_0262 — ustanawianie alternatywnej lokacji przetwarzania | Ręczne, wyłączone | 1.1.0 |
Identyfikowanie i uwierzytelnianie urządzeń sieciowych | CMA_0296 — identyfikowanie i uwierzytelnianie urządzeń sieciowych | Ręczne, wyłączone | 1.1.0 |
Identyfikowanie i eliminowanie potencjalnych problemów w alternatywnej lokacji magazynu | CMA_C1271 — identyfikowanie i eliminowanie potencjalnych problemów w alternatywnej lokacji magazynu | Ręczne, wyłączone | 1.1.0 |
Implementowanie kontrolek w celu zabezpieczenia alternatywnych lokacji roboczych | CMA_0315 — implementowanie kontrolek w celu zabezpieczenia alternatywnych lokacji roboczych | Ręczne, wyłączone | 1.1.0 |
Monitorowanie dostępu w całej organizacji | CMA_0376 — monitorowanie dostępu w całej organizacji | Ręczne, wyłączone | 1.1.0 |
Powiadamianie użytkowników o logowaniu lub dostępie systemu | CMA_0382 — powiadamianie użytkowników o logowaniu lub dostępie systemu | Ręczne, wyłączone | 1.1.0 |
Planowanie ciągłości podstawowych funkcji biznesowych | CMA_C1255 — planowanie ciągłości podstawowych funkcji biznesowych | Ręczne, wyłączone | 1.1.0 |
Planowanie wznowienia podstawowych funkcji biznesowych | CMA_C1253 — planowanie wznowienia podstawowych funkcji biznesowych | Ręczne, wyłączone | 1.1.0 |
Ochrona danych przesyłanych przy użyciu szyfrowania | CMA_0403 — ochrona danych przesyłanych przy użyciu szyfrowania | Ręczne, wyłączone | 1.1.0 |
Ochrona dostępu bezprzewodowego | CMA_0411 — ochrona dostępu bezprzewodowego | Ręczne, wyłączone | 1.1.0 |
Zapewnianie szkolenia w zakresie prywatności | CMA_0415 — zapewnianie szkolenia w zakresie prywatności | Ręczne, wyłączone | 1.1.0 |
Wznawianie wszystkich funkcji służbowych i biznesowych | CMA_C1254 — wznawianie wszystkich funkcji służbowych i biznesowych | Ręczne, wyłączone | 1.1.0 |
Przegląd planu awaryjnego | CMA_C1247 — przegląd planu awaryjnego | Ręczne, wyłączone | 1.1.0 |
Przeglądanie działań i analiz etykiet | CMA_0474 — przeglądanie działań i analiz etykiet | Ręczne, wyłączone | 1.1.0 |
Bazy danych SQL powinny mieć rozwiązane problemy z lukami w zabezpieczeniach | Monitoruj wyniki skanowania oceny luk w zabezpieczeniach i zalecenia dotyczące sposobu korygowania luk w zabezpieczeniach bazy danych. | AuditIfNotExists, Disabled | 4.1.0 |
Aktualizowanie planu awaryjnego | CMA_C1248 — aktualizowanie planu awaryjnego | Ręczne, wyłączone | 1.1.0 |
Ochrona obiektów i infrastruktury
ID: ENS v1 mp.if.1 Ownership: Customer
Nazwisko (Azure Portal) |
opis | Efekty | Wersja (GitHub) |
---|---|---|---|
Wdrażanie mechanizmów uwierzytelniania biometrycznego | CMA_0005 — wdrażanie mechanizmów uwierzytelniania biometrycznego | Ręczne, wyłączone | 1.1.0 |
Kontrolowanie dostępu fizycznego | CMA_0081 — kontrolowanie dostępu fizycznego | Ręczne, wyłączone | 1.1.0 |
Koordynowanie planów awaryjnych z powiązanymi planami | CMA_0086 — koordynowanie planów awaryjnych z powiązanymi planami | Ręczne, wyłączone | 1.1.0 |
Tworzenie oddzielnych alternatywnych i głównych lokacji magazynu | CMA_C1269 — tworzenie oddzielnych alternatywnych i głównych lokacji magazynu | Ręczne, wyłączone | 1.1.0 |
Definiowanie fizycznego procesu zarządzania kluczami | CMA_0115 — definiowanie fizycznego procesu zarządzania kluczami | Ręczne, wyłączone | 1.1.0 |
Definiowanie wymagań dotyczących zarządzania zasobami | CMA_0125 — definiowanie wymagań dotyczących zarządzania zasobami | Ręczne, wyłączone | 1.1.0 |
Wyznaczanie personelu w celu nadzorowania nieautoryzowanych działań konserwacyjnych | CMA_C1422 — wyznaczanie personelu w celu nadzorowania nieautoryzowanych działań konserwacyjnych | Ręczne, wyłączone | 1.1.0 |
Upewnij się, że zabezpieczenia alternatywnej lokacji magazynu są równoważne lokacji głównej | CMA_C1268 — upewnij się, że zabezpieczenia alternatywnej lokacji magazynu są równoważne lokacji głównej | Ręczne, wyłączone | 1.1.0 |
Upewnij się, że system informacji kończy się niepowodzeniem w znanym stanie | CMA_C1662 — upewnij się, że system informacji kończy się niepowodzeniem w znanym stanie | Ręczne, wyłączone | 1.1.0 |
Ustanawianie alternatywnej lokacji magazynu do przechowywania i pobierania informacji o kopii zapasowej | CMA_C1267 — ustanawianie alternatywnej lokacji magazynu w celu przechowywania i pobierania informacji o kopii zapasowej | Ręczne, wyłączone | 1.1.0 |
Ustanawianie alternatywnej lokacji przetwarzania | CMA_0262 — ustanawianie alternatywnej lokacji przetwarzania | Ręczne, wyłączone | 1.1.0 |
Ustanawianie i utrzymywanie spisu zasobów | CMA_0266 — ustanawianie i utrzymywanie spisu zasobów | Ręczne, wyłączone | 1.1.0 |
Identyfikowanie i eliminowanie potencjalnych problemów w alternatywnej lokacji magazynu | CMA_C1271 — identyfikowanie i eliminowanie potencjalnych problemów w alternatywnej lokacji magazynu | Ręczne, wyłączone | 1.1.0 |
Implementowanie zabezpieczeń fizycznych dla biur, obszarów roboczych i bezpiecznych obszarów | CMA_0323 — implementowanie zabezpieczeń fizycznych dla biur, obszarów roboczych i bezpiecznych obszarów | Ręczne, wyłączone | 1.1.0 |
Instalowanie systemu alarmowego | CMA_0338 — instalowanie systemu alarmów | Ręczne, wyłączone | 1.1.0 |
Obsługa listy autoryzowanych pracowników obsługi zdalnej | CMA_C1420 — obsługa listy autoryzowanych pracowników obsługi zdalnej | Ręczne, wyłączone | 1.1.0 |
Zarządzanie bezpiecznym systemem kamer monitoringu | CMA_0354 — zarządzanie bezpiecznym systemem kamer monitoringu | Ręczne, wyłączone | 1.1.0 |
Zarządzanie personelem obsługi technicznej | CMA_C1421 — zarządzanie personelem obsługi technicznej | Ręczne, wyłączone | 1.1.0 |
Zarządzanie danymi wejściowymi, wyjściowymi, przetwarzaniem i przechowywaniem danych | CMA_0369 — zarządzanie danymi wejściowymi, wyjściowymi, przetwarzaniem i przechowywaniem danych | Ręczne, wyłączone | 1.1.0 |
Zarządzanie transportem zasobów | CMA_0370 — zarządzanie transportem zasobów | Ręczne, wyłączone | 1.1.0 |
Planowanie ciągłości podstawowych funkcji biznesowych | CMA_C1255 — planowanie ciągłości podstawowych funkcji biznesowych | Ręczne, wyłączone | 1.1.0 |
Przegląd i aktualizowanie zasad i procedur planowania awaryjnego | CMA_C1243 — przegląd i aktualizowanie zasad i procedur planowania awaryjnego | Ręczne, wyłączone | 1.1.0 |
Przegląd i aktualizowanie zasad i procedur fizycznych i środowiskowych | CMA_C1446 — przegląd i aktualizowanie zasad i procedur fizycznych i środowiskowych | Ręczne, wyłączone | 1.1.0 |
Ochrona obiektów i infrastruktury
ID: ENS v1 mp.if.2 Ownership: Customer
Nazwisko (Azure Portal) |
opis | Efekty | Wersja (GitHub) |
---|---|---|---|
Kontrolowanie dostępu fizycznego | CMA_0081 — kontrolowanie dostępu fizycznego | Ręczne, wyłączone | 1.1.0 |
Koordynowanie planów awaryjnych z powiązanymi planami | CMA_0086 — koordynowanie planów awaryjnych z powiązanymi planami | Ręczne, wyłączone | 1.1.0 |
Definiowanie fizycznego procesu zarządzania kluczami | CMA_0115 — definiowanie fizycznego procesu zarządzania kluczami | Ręczne, wyłączone | 1.1.0 |
Wyznaczanie personelu w celu nadzorowania nieautoryzowanych działań konserwacyjnych | CMA_C1422 — wyznaczanie personelu w celu nadzorowania nieautoryzowanych działań konserwacyjnych | Ręczne, wyłączone | 1.1.0 |
Ustanawianie i utrzymywanie spisu zasobów | CMA_0266 — ustanawianie i utrzymywanie spisu zasobów | Ręczne, wyłączone | 1.1.0 |
Implementowanie zabezpieczeń fizycznych dla biur, obszarów roboczych i bezpiecznych obszarów | CMA_0323 — implementowanie zabezpieczeń fizycznych dla biur, obszarów roboczych i bezpiecznych obszarów | Ręczne, wyłączone | 1.1.0 |
Instalowanie systemu alarmowego | CMA_0338 — instalowanie systemu alarmów | Ręczne, wyłączone | 1.1.0 |
Obsługa listy autoryzowanych pracowników obsługi zdalnej | CMA_C1420 — obsługa listy autoryzowanych pracowników obsługi zdalnej | Ręczne, wyłączone | 1.1.0 |
Zarządzanie bezpiecznym systemem kamer monitoringu | CMA_0354 — zarządzanie bezpiecznym systemem kamer monitoringu | Ręczne, wyłączone | 1.1.0 |
Zarządzanie personelem obsługi technicznej | CMA_C1421 — zarządzanie personelem obsługi technicznej | Ręczne, wyłączone | 1.1.0 |
Zarządzanie danymi wejściowymi, wyjściowymi, przetwarzaniem i przechowywaniem danych | CMA_0369 — zarządzanie danymi wejściowymi, wyjściowymi, przetwarzaniem i przechowywaniem danych | Ręczne, wyłączone | 1.1.0 |
Przegląd i aktualizowanie zasad i procedur planowania awaryjnego | CMA_C1243 — przegląd i aktualizowanie zasad i procedur planowania awaryjnego | Ręczne, wyłączone | 1.1.0 |
Przegląd i aktualizowanie zasad i procedur fizycznych i środowiskowych | CMA_C1446 — przegląd i aktualizowanie zasad i procedur fizycznych i środowiskowych | Ręczne, wyłączone | 1.1.0 |
Ochrona obiektów i infrastruktury
ID: ENS v1 mp.if.3 Ownership: Customer
Nazwisko (Azure Portal) |
opis | Efekty | Wersja (GitHub) |
---|---|---|---|
Kontrolowanie dostępu fizycznego | CMA_0081 — kontrolowanie dostępu fizycznego | Ręczne, wyłączone | 1.1.0 |
Koordynowanie planów awaryjnych z powiązanymi planami | CMA_0086 — koordynowanie planów awaryjnych z powiązanymi planami | Ręczne, wyłączone | 1.1.0 |
Tworzenie oddzielnych alternatywnych i głównych lokacji magazynu | CMA_C1269 — tworzenie oddzielnych alternatywnych i głównych lokacji magazynu | Ręczne, wyłączone | 1.1.0 |
Definiowanie fizycznego procesu zarządzania kluczami | CMA_0115 — definiowanie fizycznego procesu zarządzania kluczami | Ręczne, wyłączone | 1.1.0 |
Stosowanie automatycznego oświetlenia awaryjnego | CMA_0209 — stosowanie automatycznego oświetlenia awaryjnego | Ręczne, wyłączone | 1.1.0 |
Upewnij się, że zabezpieczenia alternatywnej lokacji magazynu są równoważne lokacji głównej | CMA_C1268 — upewnij się, że zabezpieczenia alternatywnej lokacji magazynu są równoważne lokacji głównej | Ręczne, wyłączone | 1.1.0 |
Upewnij się, że system informacji kończy się niepowodzeniem w znanym stanie | CMA_C1662 — upewnij się, że system informacji kończy się niepowodzeniem w znanym stanie | Ręczne, wyłączone | 1.1.0 |
Ustanawianie alternatywnej lokacji magazynu do przechowywania i pobierania informacji o kopii zapasowej | CMA_C1267 — ustanawianie alternatywnej lokacji magazynu w celu przechowywania i pobierania informacji o kopii zapasowej | Ręczne, wyłączone | 1.1.0 |
Ustanawianie alternatywnej lokacji przetwarzania | CMA_0262 — ustanawianie alternatywnej lokacji przetwarzania | Ręczne, wyłączone | 1.1.0 |
Ustanawianie i utrzymywanie spisu zasobów | CMA_0266 — ustanawianie i utrzymywanie spisu zasobów | Ręczne, wyłączone | 1.1.0 |
Ustanawianie wymagań dla dostawców usług internetowych | CMA_0278 — określanie wymagań dla dostawców usług internetowych | Ręczne, wyłączone | 1.1.0 |
Identyfikowanie i eliminowanie potencjalnych problemów w alternatywnej lokacji magazynu | CMA_C1271 — identyfikowanie i eliminowanie potencjalnych problemów w alternatywnej lokacji magazynu | Ręczne, wyłączone | 1.1.0 |
Implementowanie zabezpieczeń fizycznych dla biur, obszarów roboczych i bezpiecznych obszarów | CMA_0323 — implementowanie zabezpieczeń fizycznych dla biur, obszarów roboczych i bezpiecznych obszarów | Ręczne, wyłączone | 1.1.0 |
Instalowanie systemu alarmowego | CMA_0338 — instalowanie systemu alarmów | Ręczne, wyłączone | 1.1.0 |
Zarządzanie danymi wejściowymi, wyjściowymi, przetwarzaniem i przechowywaniem danych | CMA_0369 — zarządzanie danymi wejściowymi, wyjściowymi, przetwarzaniem i przechowywaniem danych | Ręczne, wyłączone | 1.1.0 |
Planowanie ciągłości podstawowych funkcji biznesowych | CMA_C1255 — planowanie ciągłości podstawowych funkcji biznesowych | Ręczne, wyłączone | 1.1.0 |
Przegląd i aktualizowanie zasad i procedur planowania awaryjnego | CMA_C1243 — przegląd i aktualizowanie zasad i procedur planowania awaryjnego | Ręczne, wyłączone | 1.1.0 |
Przegląd i aktualizowanie zasad i procedur fizycznych i środowiskowych | CMA_C1446 — przegląd i aktualizowanie zasad i procedur fizycznych i środowiskowych | Ręczne, wyłączone | 1.1.0 |
Ochrona obiektów i infrastruktury
ID: ENS v1 mp.if.4 Ownership: Customer
Nazwisko (Azure Portal) |
opis | Efekty | Wersja (GitHub) |
---|---|---|---|
Kontrolowanie dostępu fizycznego | CMA_0081 — kontrolowanie dostępu fizycznego | Ręczne, wyłączone | 1.1.0 |
Stosowanie automatycznego oświetlenia awaryjnego | CMA_0209 — stosowanie automatycznego oświetlenia awaryjnego | Ręczne, wyłączone | 1.1.0 |
Ustanawianie wymagań dla dostawców usług internetowych | CMA_0278 — określanie wymagań dla dostawców usług internetowych | Ręczne, wyłączone | 1.1.0 |
Implementowanie zabezpieczeń fizycznych dla biur, obszarów roboczych i bezpiecznych obszarów | CMA_0323 — implementowanie zabezpieczeń fizycznych dla biur, obszarów roboczych i bezpiecznych obszarów | Ręczne, wyłączone | 1.1.0 |
Inicjowanie działań naprawczych dotyczących testowania planu awaryjnego | CMA_C1263 — inicjowanie działań naprawczych dotyczących testowania planu awaryjnego | Ręczne, wyłączone | 1.1.0 |
Zarządzanie danymi wejściowymi, wyjściowymi, przetwarzaniem i przechowywaniem danych | CMA_0369 — zarządzanie danymi wejściowymi, wyjściowymi, przetwarzaniem i przechowywaniem danych | Ręczne, wyłączone | 1.1.0 |
Przegląd wyników testowania planu awaryjnego | CMA_C1262 — przegląd wyników testowania planu awaryjnego | Ręczne, wyłączone | 1.1.0 |
Testowanie planu ciągłości działania i odzyskiwania po awarii | CMA_0509 — testowanie planu ciągłości działania i odzyskiwania po awarii | Ręczne, wyłączone | 1.1.0 |
Ochrona obiektów i infrastruktury
ID: ENS v1 mp.if.5 Ownership: Customer
Nazwisko (Azure Portal) |
opis | Efekty | Wersja (GitHub) |
---|---|---|---|
Wdrażanie mechanizmów uwierzytelniania biometrycznego | CMA_0005 — wdrażanie mechanizmów uwierzytelniania biometrycznego | Ręczne, wyłączone | 1.1.0 |
Kontrolowanie dostępu fizycznego | CMA_0081 — kontrolowanie dostępu fizycznego | Ręczne, wyłączone | 1.1.0 |
Koordynowanie planów awaryjnych z powiązanymi planami | CMA_0086 — koordynowanie planów awaryjnych z powiązanymi planami | Ręczne, wyłączone | 1.1.0 |
Tworzenie oddzielnych alternatywnych i głównych lokacji magazynu | CMA_C1269 — tworzenie oddzielnych alternatywnych i głównych lokacji magazynu | Ręczne, wyłączone | 1.1.0 |
Definiowanie fizycznego procesu zarządzania kluczami | CMA_0115 — definiowanie fizycznego procesu zarządzania kluczami | Ręczne, wyłączone | 1.1.0 |
Upewnij się, że zabezpieczenia alternatywnej lokacji magazynu są równoważne lokacji głównej | CMA_C1268 — upewnij się, że zabezpieczenia alternatywnej lokacji magazynu są równoważne lokacji głównej | Ręczne, wyłączone | 1.1.0 |
Upewnij się, że system informacji kończy się niepowodzeniem w znanym stanie | CMA_C1662 — upewnij się, że system informacji kończy się niepowodzeniem w znanym stanie | Ręczne, wyłączone | 1.1.0 |
Ustanawianie alternatywnej lokacji magazynu do przechowywania i pobierania informacji o kopii zapasowej | CMA_C1267 — ustanawianie alternatywnej lokacji magazynu w celu przechowywania i pobierania informacji o kopii zapasowej | Ręczne, wyłączone | 1.1.0 |
Ustanawianie alternatywnej lokacji przetwarzania | CMA_0262 — ustanawianie alternatywnej lokacji przetwarzania | Ręczne, wyłączone | 1.1.0 |
Ustanawianie i utrzymywanie spisu zasobów | CMA_0266 — ustanawianie i utrzymywanie spisu zasobów | Ręczne, wyłączone | 1.1.0 |
Identyfikowanie i eliminowanie potencjalnych problemów w alternatywnej lokacji magazynu | CMA_C1271 — identyfikowanie i eliminowanie potencjalnych problemów w alternatywnej lokacji magazynu | Ręczne, wyłączone | 1.1.0 |
Implementowanie zabezpieczeń fizycznych dla biur, obszarów roboczych i bezpiecznych obszarów | CMA_0323 — implementowanie zabezpieczeń fizycznych dla biur, obszarów roboczych i bezpiecznych obszarów | Ręczne, wyłączone | 1.1.0 |
Instalowanie systemu alarmowego | CMA_0338 — instalowanie systemu alarmów | Ręczne, wyłączone | 1.1.0 |
Planowanie ciągłości podstawowych funkcji biznesowych | CMA_C1255 — planowanie ciągłości podstawowych funkcji biznesowych | Ręczne, wyłączone | 1.1.0 |
Przegląd i aktualizowanie zasad i procedur planowania awaryjnego | CMA_C1243 — przegląd i aktualizowanie zasad i procedur planowania awaryjnego | Ręczne, wyłączone | 1.1.0 |
Przegląd i aktualizowanie zasad i procedur fizycznych i środowiskowych | CMA_C1446 — przegląd i aktualizowanie zasad i procedur fizycznych i środowiskowych | Ręczne, wyłączone | 1.1.0 |
Ochrona obiektów i infrastruktury
ID: ENS v1 mp.if.6 Ownership: Customer
Nazwisko (Azure Portal) |
opis | Efekty | Wersja (GitHub) |
---|---|---|---|
Wdrażanie mechanizmów uwierzytelniania biometrycznego | CMA_0005 — wdrażanie mechanizmów uwierzytelniania biometrycznego | Ręczne, wyłączone | 1.1.0 |
Kontrolowanie dostępu fizycznego | CMA_0081 — kontrolowanie dostępu fizycznego | Ręczne, wyłączone | 1.1.0 |
Koordynowanie planów awaryjnych z powiązanymi planami | CMA_0086 — koordynowanie planów awaryjnych z powiązanymi planami | Ręczne, wyłączone | 1.1.0 |
Tworzenie oddzielnych alternatywnych i głównych lokacji magazynu | CMA_C1269 — tworzenie oddzielnych alternatywnych i głównych lokacji magazynu | Ręczne, wyłączone | 1.1.0 |
Definiowanie fizycznego procesu zarządzania kluczami | CMA_0115 — definiowanie fizycznego procesu zarządzania kluczami | Ręczne, wyłączone | 1.1.0 |
Upewnij się, że zabezpieczenia alternatywnej lokacji magazynu są równoważne lokacji głównej | CMA_C1268 — upewnij się, że zabezpieczenia alternatywnej lokacji magazynu są równoważne lokacji głównej | Ręczne, wyłączone | 1.1.0 |
Upewnij się, że system informacji kończy się niepowodzeniem w znanym stanie | CMA_C1662 — upewnij się, że system informacji kończy się niepowodzeniem w znanym stanie | Ręczne, wyłączone | 1.1.0 |
Ustanawianie alternatywnej lokacji magazynu do przechowywania i pobierania informacji o kopii zapasowej | CMA_C1267 — ustanawianie alternatywnej lokacji magazynu w celu przechowywania i pobierania informacji o kopii zapasowej | Ręczne, wyłączone | 1.1.0 |
Ustanawianie alternatywnej lokacji przetwarzania | CMA_0262 — ustanawianie alternatywnej lokacji przetwarzania | Ręczne, wyłączone | 1.1.0 |
Ustanawianie i utrzymywanie spisu zasobów | CMA_0266 — ustanawianie i utrzymywanie spisu zasobów | Ręczne, wyłączone | 1.1.0 |
Identyfikowanie i eliminowanie potencjalnych problemów w alternatywnej lokacji magazynu | CMA_C1271 — identyfikowanie i eliminowanie potencjalnych problemów w alternatywnej lokacji magazynu | Ręczne, wyłączone | 1.1.0 |
Implementowanie zabezpieczeń fizycznych dla biur, obszarów roboczych i bezpiecznych obszarów | CMA_0323 — implementowanie zabezpieczeń fizycznych dla biur, obszarów roboczych i bezpiecznych obszarów | Ręczne, wyłączone | 1.1.0 |
Instalowanie systemu alarmowego | CMA_0338 — instalowanie systemu alarmów | Ręczne, wyłączone | 1.1.0 |
Planowanie ciągłości podstawowych funkcji biznesowych | CMA_C1255 — planowanie ciągłości podstawowych funkcji biznesowych | Ręczne, wyłączone | 1.1.0 |
Przegląd i aktualizowanie zasad i procedur planowania awaryjnego | CMA_C1243 — przegląd i aktualizowanie zasad i procedur planowania awaryjnego | Ręczne, wyłączone | 1.1.0 |
Przegląd i aktualizowanie zasad i procedur fizycznych i środowiskowych | CMA_C1446 — przegląd i aktualizowanie zasad i procedur fizycznych i środowiskowych | Ręczne, wyłączone | 1.1.0 |
Ochrona obiektów i infrastruktury
ID: ENS v1 mp.if.7 Ownership: Customer
Nazwisko (Azure Portal) |
opis | Efekty | Wersja (GitHub) |
---|---|---|---|
Wdrażanie mechanizmów uwierzytelniania biometrycznego | CMA_0005 — wdrażanie mechanizmów uwierzytelniania biometrycznego | Ręczne, wyłączone | 1.1.0 |
Kontrolowanie dostępu fizycznego | CMA_0081 — kontrolowanie dostępu fizycznego | Ręczne, wyłączone | 1.1.0 |
Koordynowanie planów awaryjnych z powiązanymi planami | CMA_0086 — koordynowanie planów awaryjnych z powiązanymi planami | Ręczne, wyłączone | 1.1.0 |
Definiowanie fizycznego procesu zarządzania kluczami | CMA_0115 — definiowanie fizycznego procesu zarządzania kluczami | Ręczne, wyłączone | 1.1.0 |
Wyznaczanie personelu w celu nadzorowania nieautoryzowanych działań konserwacyjnych | CMA_C1422 — wyznaczanie personelu w celu nadzorowania nieautoryzowanych działań konserwacyjnych | Ręczne, wyłączone | 1.1.0 |
Ustanawianie i utrzymywanie spisu zasobów | CMA_0266 — ustanawianie i utrzymywanie spisu zasobów | Ręczne, wyłączone | 1.1.0 |
Implementowanie zabezpieczeń fizycznych dla biur, obszarów roboczych i bezpiecznych obszarów | CMA_0323 — implementowanie zabezpieczeń fizycznych dla biur, obszarów roboczych i bezpiecznych obszarów | Ręczne, wyłączone | 1.1.0 |
Obsługa listy autoryzowanych pracowników obsługi zdalnej | CMA_C1420 — obsługa listy autoryzowanych pracowników obsługi zdalnej | Ręczne, wyłączone | 1.1.0 |
Zarządzanie personelem obsługi technicznej | CMA_C1421 — zarządzanie personelem obsługi technicznej | Ręczne, wyłączone | 1.1.0 |
Zarządzanie danymi wejściowymi, wyjściowymi, przetwarzaniem i przechowywaniem danych | CMA_0369 — zarządzanie danymi wejściowymi, wyjściowymi, przetwarzaniem i przechowywaniem danych | Ręczne, wyłączone | 1.1.0 |
Przegląd i aktualizowanie zasad i procedur planowania awaryjnego | CMA_C1243 — przegląd i aktualizowanie zasad i procedur planowania awaryjnego | Ręczne, wyłączone | 1.1.0 |
Przegląd i aktualizowanie zasad i procedur fizycznych i środowiskowych | CMA_C1446 — przegląd i aktualizowanie zasad i procedur fizycznych i środowiskowych | Ręczne, wyłączone | 1.1.0 |
Ochrona informacji
ID: ENS v1 mp.info.1 Ownership: Customer
Nazwisko (Azure Portal) |
opis | Efekty | Wersja (GitHub) |
---|---|---|---|
Kontrolowanie dostępu fizycznego | CMA_0081 — kontrolowanie dostępu fizycznego | Ręczne, wyłączone | 1.1.0 |
Opracowywanie zasad i procedur kontroli dostępu | CMA_0144 — opracowywanie zasad i procedur kontroli dostępu | Ręczne, wyłączone | 1.1.0 |
Opracowywanie i ustanawianie planu zabezpieczeń systemu | CMA_0151 — opracowywanie i ustanawianie planu zabezpieczeń systemu | Ręczne, wyłączone | 1.1.0 |
Opracowywanie zasad i procedur dotyczących inspekcji i odpowiedzialności | CMA_0154 — Opracowywanie zasad i procedur dotyczących inspekcji i odpowiedzialności | Ręczne, wyłączone | 1.1.0 |
Opracowywanie zasad i procedur zabezpieczeń informacji | CMA_0158 — Opracowywanie zasad i procedur zabezpieczeń informacji | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie działań szkoleniowych dotyczących zabezpieczeń i prywatności | CMA_0198 — dokumentowanie działań szkoleniowych dotyczących zabezpieczeń i prywatności | Ręczne, wyłączone | 1.1.0 |
Wymuszanie obowiązkowych i uznaniowych zasad kontroli dostępu | CMA_0246 — wymuszanie obowiązkowych i uznaniowych zasad kontroli dostępu | Ręczne, wyłączone | 1.1.0 |
Ustanawianie programu ochrony prywatności | CMA_0257 — ustanawianie programu ochrony prywatności | Ręczne, wyłączone | 1.1.0 |
Ustanawianie strategii zarządzania ryzykiem | CMA_0258 — ustanawianie strategii zarządzania ryzykiem | Ręczne, wyłączone | 1.1.0 |
Ustanawianie programu zabezpieczeń informacji | CMA_0263 — ustanawianie programu zabezpieczeń informacji | Ręczne, wyłączone | 1.1.0 |
Ustanawianie wymagań dotyczących zabezpieczeń dla produkcji połączonych urządzeń | CMA_0279 — ustanawianie wymagań dotyczących zabezpieczeń dla produkcji połączonych urządzeń | Ręczne, wyłączone | 1.1.0 |
Zarządzanie zasadami i procedurami | CMA_0292 — zarządzanie zasadami i procedurami | Ręczne, wyłączone | 1.1.0 |
Implementowanie zasad inżynierii zabezpieczeń systemów informacyjnych | CMA_0325 — implementowanie zasad inżynierii zabezpieczeń systemów informacyjnych | Ręczne, wyłączone | 1.1.0 |
Zarządzanie działaniami dotyczącymi zgodności | CMA_0358 — zarządzanie działaniami dotyczącymi zgodności | Ręczne, wyłączone | 1.1.0 |
Zarządzanie danymi wejściowymi, wyjściowymi, przetwarzaniem i przechowywaniem danych | CMA_0369 — zarządzanie danymi wejściowymi, wyjściowymi, przetwarzaniem i przechowywaniem danych | Ręczne, wyłączone | 1.1.0 |
Ochrona planu programu zabezpieczeń informacji | CMA_C1732 — ochrona planu programu zabezpieczeń informacji | Ręczne, wyłączone | 1.1.0 |
Przegląd zasad i procedur kontroli dostępu | CMA_0457 — przegląd zasad i procedur kontroli dostępu | Ręczne, wyłączone | 1.1.0 |
Przeglądanie i aktualizowanie zasad i procedur zarządzania konfiguracją | CMA_C1175 — przegląd i aktualizowanie zasad i procedur zarządzania konfiguracją | Ręczne, wyłączone | 1.1.0 |
Przegląd i aktualizowanie zasad i procedur planowania awaryjnego | CMA_C1243 — przegląd i aktualizowanie zasad i procedur planowania awaryjnego | Ręczne, wyłączone | 1.1.0 |
Przeglądanie i aktualizowanie zasad i procedur reagowania na zdarzenia | CMA_C1352 — przeglądanie i aktualizowanie zasad i procedur reagowania na zdarzenia | Ręczne, wyłączone | 1.1.0 |
Przeglądanie i aktualizowanie zasad i procedur integralności informacji | CMA_C1667 — przegląd i aktualizowanie zasad i procedur integralności informacji | Ręczne, wyłączone | 1.1.0 |
Przeglądanie i aktualizowanie zasad i procedur ochrony multimediów | CMA_C1427 — przeglądanie i aktualizowanie zasad i procedur ochrony multimediów | Ręczne, wyłączone | 1.1.0 |
Przeglądanie i aktualizowanie zasad i procedur zabezpieczeń personelu | CMA_C1507 — przegląd i aktualizowanie zasad i procedur zabezpieczeń personelu | Ręczne, wyłączone | 1.1.0 |
Przegląd i aktualizowanie zasad i procedur fizycznych i środowiskowych | CMA_C1446 — przegląd i aktualizowanie zasad i procedur fizycznych i środowiskowych | Ręczne, wyłączone | 1.1.0 |
Przeglądanie i aktualizowanie zasad i procedur planowania | CMA_C1491 — przegląd i aktualizowanie zasad i procedur planowania | Ręczne, wyłączone | 1.1.0 |
Przeglądanie i aktualizowanie zasad i procedur oceny ryzyka | CMA_C1537 — przegląd i aktualizowanie zasad i procedur oceny ryzyka | Ręczne, wyłączone | 1.1.0 |
Przeglądanie i aktualizowanie zasad i procedur ochrony systemu i komunikacji | CMA_C1616 — przegląd i aktualizowanie zasad i procedur ochrony systemu i komunikacji | Ręczne, wyłączone | 1.1.0 |
Przegląd i aktualizowanie zasad i procedur pozyskiwania systemów i usług | CMA_C1560 — przegląd i aktualizowanie zasad i procedur pozyskiwania systemów i usług | Ręczne, wyłączone | 1.1.0 |
Przeglądanie i aktualizowanie zasad i procedur konserwacji systemu | CMA_C1395 — przegląd i aktualizowanie zasad i procedur konserwacji systemu | Ręczne, wyłączone | 1.1.0 |
Przeglądanie działań i analiz etykiet | CMA_0474 — przeglądanie działań i analiz etykiet | Ręczne, wyłączone | 1.1.0 |
Przegląd zasad i procedur dotyczących oceny zabezpieczeń i autoryzacji | CMA_C1143 — przegląd zasad i procedur oceny zabezpieczeń i autoryzacji | Ręczne, wyłączone | 1.1.0 |
Aktualizowanie zasad zabezpieczeń informacji | CMA_0518 — aktualizowanie zasad zabezpieczeń informacji | Ręczne, wyłączone | 1.1.0 |
Aktualizowanie planu ochrony prywatności, zasad i procedur | CMA_C1807 — aktualizowanie planu prywatności, zasad i procedur | Ręczne, wyłączone | 1.1.0 |
Ochrona informacji
ID: ENS v1 mp.info.2 Ownership: Customer
Nazwisko (Azure Portal) |
opis | Efekty | Wersja (GitHub) |
---|---|---|---|
Autoryzowanie dostępu zdalnego | CMA_0024 — autoryzowanie dostępu zdalnego | Ręczne, wyłączone | 1.1.0 |
Kategoryzowanie informacji | CMA_0052 — kategoryzowanie informacji | Ręczne, wyłączone | 1.1.0 |
Konfigurowanie stacji roboczych pod kątem sprawdzania certyfikatów cyfrowych | CMA_0073 — konfigurowanie stacji roboczych pod kątem sprawdzania certyfikatów cyfrowych | Ręczne, wyłączone | 1.1.0 |
Przepływ informacji sterujących | CMA_0079 — przepływ informacji sterujących | Ręczne, wyłączone | 1.1.0 |
Kontrolowanie dostępu fizycznego | CMA_0081 — kontrolowanie dostępu fizycznego | Ręczne, wyłączone | 1.1.0 |
Tworzenie spisu danych | CMA_0096 — tworzenie spisu danych | Ręczne, wyłączone | 1.1.0 |
Definiowanie wymagań dotyczących urządzeń przenośnych | CMA_0122 — definiowanie wymagań dotyczących urządzeń przenośnych | Ręczne, wyłączone | 1.1.0 |
Opracowywanie akceptowalnych zasad i procedur użytkowania | CMA_0143 — Opracowywanie akceptowalnych zasad i procedur użytkowania | Ręczne, wyłączone | 1.1.0 |
Opracowywanie zasad i procedur kontroli dostępu | CMA_0144 — opracowywanie zasad i procedur kontroli dostępu | Ręczne, wyłączone | 1.1.0 |
Opracowywanie schematów klasyfikacji biznesowej | CMA_0155 — opracowywanie schematów klasyfikacji biznesowej | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie i implementowanie wytycznych dotyczących dostępu bezprzewodowego | CMA_0190 — dokumentowanie i implementowanie wytycznych dotyczących dostępu bezprzewodowego | Ręczne, wyłączone | 1.1.0 |
Szkolenie mobilności dokumentów | CMA_0191 — szkolenie mobilności dokumentów | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie wytycznych dotyczących dostępu zdalnego | CMA_0196 — dokumentowanie wytycznych dotyczących dostępu zdalnego | Ręczne, wyłączone | 1.1.0 |
Stosowanie mechanizmów sterowania przepływem zaszyfrowanych informacji | CMA_0211 — stosowanie mechanizmów sterowania przepływem zaszyfrowanych informacji | Ręczne, wyłączone | 1.1.0 |
Wymuszanie obowiązkowych i uznaniowych zasad kontroli dostępu | CMA_0246 — wymuszanie obowiązkowych i uznaniowych zasad kontroli dostępu | Ręczne, wyłączone | 1.1.0 |
Wymuszanie reguł zachowania i umów dotyczących dostępu | CMA_0248 — wymuszanie reguł zachowania i umów dotyczących dostępu | Ręczne, wyłączone | 1.1.0 |
Upewnij się, że kategoryzacja zabezpieczeń została zatwierdzona | CMA_C1540 — upewnij się, że kategoryzacja zabezpieczeń została zatwierdzona | Ręczne, wyłączone | 1.1.0 |
Ustanawianie standardów konfiguracji zapory i routera | CMA_0272 — ustanawianie standardów konfiguracji zapory i routera | Ręczne, wyłączone | 1.1.0 |
Ustanawianie segmentacji sieci dla środowiska danych posiadacza karty | CMA_0273 — ustanawianie segmentacji sieci dla środowiska danych posiadacza kart | Ręczne, wyłączone | 1.1.0 |
Ustanawianie warunków i postanowień dotyczących uzyskiwania dostępu do zasobów | CMA_C1076 — ustanawianie warunków i postanowień dotyczących uzyskiwania dostępu do zasobów | Ręczne, wyłączone | 1.1.0 |
Ustanawianie warunków i postanowień dotyczących przetwarzania zasobów | CMA_C1077 — ustanawianie warunków i postanowień dotyczących przetwarzania zasobów | Ręczne, wyłączone | 1.1.0 |
Jawne powiadamianie o użyciu urządzeń do współpracy obliczeniowej | CMA_C1649 — jawne powiadamianie o użyciu urządzeń do współpracy obliczeniowej | Ręczne, wyłączone | 1.1.1 |
Zarządzanie zasadami i procedurami | CMA_0292 — zarządzanie zasadami i procedurami | Ręczne, wyłączone | 1.1.0 |
Identyfikowanie wymiany informacji podrzędnych i zarządzanie nimi | CMA_0298 — identyfikowanie wymiany informacji podrzędnych i zarządzanie nimi | Ręczne, wyłączone | 1.1.0 |
Implementowanie usługi nazw/adresów odpornych na błędy | CMA_0305 — implementowanie usługi nazw/adresów odpornych na błędy | Ręczne, wyłączone | 1.1.0 |
Implementowanie kontrolek w celu zabezpieczenia wszystkich multimediów | CMA_0314 — implementowanie kontrolek w celu zabezpieczenia wszystkich multimediów | Ręczne, wyłączone | 1.1.0 |
Implementowanie kontrolek w celu zabezpieczenia alternatywnych lokacji roboczych | CMA_0315 — implementowanie kontrolek w celu zabezpieczenia alternatywnych lokacji roboczych | Ręczne, wyłączone | 1.1.0 |
Implementowanie interfejsu zarządzanego dla każdej usługi zewnętrznej | CMA_C1626 — implementowanie interfejsu zarządzanego dla każdej usługi zewnętrznej | Ręczne, wyłączone | 1.1.0 |
Implementowanie ochrony granic systemu | CMA_0328 — implementowanie ochrony granic systemu | Ręczne, wyłączone | 1.1.0 |
Sterowanie przepływem informacji przy użyciu filtrów zasad zabezpieczeń | CMA_C1029 — kontrola przepływu informacji przy użyciu filtrów zasad zabezpieczeń | Ręczne, wyłączone | 1.1.0 |
Obsługa rejestrów przetwarzania danych osobowych | CMA_0353 — utrzymywanie rejestrów przetwarzania danych osobowych | Ręczne, wyłączone | 1.1.0 |
Zarządzanie danymi wejściowymi, wyjściowymi, przetwarzaniem i przechowywaniem danych | CMA_0369 — zarządzanie danymi wejściowymi, wyjściowymi, przetwarzaniem i przechowywaniem danych | Ręczne, wyłączone | 1.1.0 |
Tworzenie, kontrolowanie i dystrybuowanie asymetrycznych kluczy kryptograficznych | CMA_C1646 — tworzenie, kontrolowanie i dystrybuowanie asymetrycznych kluczy kryptograficznych | Ręczne, wyłączone | 1.1.0 |
Uniemożliwianie zdalnej aktywacji urządzeń do współpracy obliczeniowej | CMA_C1648 — uniemożliwianie zdalnej aktywacji urządzeń do współpracy obliczeniowej | Ręczne, wyłączone | 1.1.0 |
Ochrona danych przesyłanych przy użyciu szyfrowania | CMA_0403 — ochrona danych przesyłanych przy użyciu szyfrowania | Ręczne, wyłączone | 1.1.0 |
Ochrona haseł za pomocą szyfrowania | CMA_0408 — ochrona haseł za pomocą szyfrowania | Ręczne, wyłączone | 1.1.0 |
Ochrona dostępu bezprzewodowego | CMA_0411 — ochrona dostępu bezprzewodowego | Ręczne, wyłączone | 1.1.0 |
Zapewnianie szkolenia w zakresie prywatności | CMA_0415 — zapewnianie szkolenia w zakresie prywatności | Ręczne, wyłączone | 1.1.0 |
Zapewnianie bezpiecznych nazw i usług rozpoznawania adresów | CMA_0416 — zapewnianie bezpiecznej nazwy i usług rozpoznawania adresów | Ręczne, wyłączone | 1.1.0 |
Wymaganie umów zabezpieczających między połączeniami | CMA_C1151 — wymaganie wzajemnych umów dotyczących zabezpieczeń | Ręczne, wyłączone | 1.1.0 |
Przegląd zasad i procedur kontroli dostępu | CMA_0457 — przegląd zasad i procedur kontroli dostępu | Ręczne, wyłączone | 1.1.0 |
Przeglądanie działań i analiz etykiet | CMA_0474 — przeglądanie działań i analiz etykiet | Ręczne, wyłączone | 1.1.0 |
Zabezpieczanie interfejsu z systemami zewnętrznymi | CMA_0491 — zabezpieczanie interfejsu z systemami zewnętrznymi | Ręczne, wyłączone | 1.1.0 |
Aktualizowanie umów dotyczących zabezpieczeń połączeń między połączeniami | CMA_0519 — aktualizowanie umów dotyczących zabezpieczeń połączeń wzajemnych | Ręczne, wyłączone | 1.1.0 |
Weryfikowanie mechanizmów kontroli zabezpieczeń dla zewnętrznych systemów informacyjnych | CMA_0541 — weryfikowanie mechanizmów kontroli zabezpieczeń dla zewnętrznych systemów informacyjnych | Ręczne, wyłączone | 1.1.0 |
Ochrona informacji
ID: ENS v1 mp.info.3 Ownership: Customer
Nazwisko (Azure Portal) |
opis | Efekty | Wersja (GitHub) |
---|---|---|---|
Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych bez tożsamości | Te zasady dodają tożsamość zarządzaną przypisaną przez system do maszyn wirtualnych hostowanych na platformie Azure, które są obsługiwane przez konfigurację gościa, ale nie mają żadnych tożsamości zarządzanych. Tożsamość zarządzana przypisana przez system jest wymaganiem wstępnym dla wszystkich przypisań konfiguracji gościa i musi zostać dodana do maszyn przed użyciem dowolnych definicji zasad konfiguracji gościa. Aby uzyskać więcej informacji na temat konfiguracji gościa, odwiedź stronę https://aka.ms/gcpol. | Modyfikowanie | 4.1.0 |
Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z tożsamością przypisaną przez użytkownika | Te zasady dodają tożsamość zarządzaną przypisaną przez system do maszyn wirtualnych hostowanych na platformie Azure, które są obsługiwane przez konfigurację gościa i mają co najmniej jedną tożsamość przypisaną przez użytkownika, ale nie mają przypisanej przez system tożsamości zarządzanej. Tożsamość zarządzana przypisana przez system jest wymaganiem wstępnym dla wszystkich przypisań konfiguracji gościa i musi zostać dodana do maszyn przed użyciem dowolnych definicji zasad konfiguracji gościa. Aby uzyskać więcej informacji na temat konfiguracji gościa, odwiedź stronę https://aka.ms/gcpol. | Modyfikowanie | 4.1.0 |
Uwierzytelnianie w module kryptograficznym | CMA_0021 — uwierzytelnianie w module kryptograficznym | Ręczne, wyłączone | 1.1.0 |
Autoryzowanie dostępu do funkcji zabezpieczeń i informacji | CMA_0022 — autoryzowanie dostępu do funkcji zabezpieczeń i informacji | Ręczne, wyłączone | 1.1.0 |
Autoryzowanie dostępu i zarządzanie nim | CMA_0023 — autoryzowanie dostępu i zarządzanie nim | Ręczne, wyłączone | 1.1.0 |
Autoryzowanie dostępu zdalnego | CMA_0024 — autoryzowanie dostępu zdalnego | Ręczne, wyłączone | 1.1.0 |
Konfigurowanie stacji roboczych pod kątem sprawdzania certyfikatów cyfrowych | CMA_0073 — konfigurowanie stacji roboczych pod kątem sprawdzania certyfikatów cyfrowych | Ręczne, wyłączone | 1.1.0 |
Przepływ informacji sterujących | CMA_0079 — przepływ informacji sterujących | Ręczne, wyłączone | 1.1.0 |
Definiowanie użycia kryptograficznego | CMA_0120 — definiowanie użycia kryptograficznego | Ręczne, wyłączone | 1.1.0 |
Wdrażanie rozszerzenia Konfiguracja gościa systemu Windows w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z systemem Windows | Te zasady wdraża rozszerzenie Konfiguracja gościa systemu Windows na maszynach wirtualnych z systemem Windows hostowanych na platformie Azure, które są obsługiwane przez konfigurację gościa. Rozszerzenie Konfiguracja gościa systemu Windows jest wymaganiem wstępnym dla wszystkich przypisań konfiguracji gościa systemu Windows i należy je wdrożyć na maszynach przed użyciem dowolnej definicji zasad konfiguracji gościa systemu Windows. Aby uzyskać więcej informacji na temat konfiguracji gościa, odwiedź stronę https://aka.ms/gcpol. | deployIfNotExists | 1.2.0 |
Dokumentowanie i rozpowszechnianie zasad ochrony prywatności | CMA_0188 — dokumentowanie i rozpowszechnianie zasad ochrony prywatności | Ręczne, wyłączone | 1.1.0 |
Stosowanie ochrony granic w celu izolowania systemów informacyjnych | CMA_C1639 — stosowanie ochrony granic w celu izolowania systemów informacyjnych | Ręczne, wyłączone | 1.1.0 |
Stosowanie mechanizmów sterowania przepływem zaszyfrowanych informacji | CMA_0211 — stosowanie mechanizmów sterowania przepływem zaszyfrowanych informacji | Ręczne, wyłączone | 1.1.0 |
Wymuszanie dostępu logicznego | CMA_0245 — wymuszanie dostępu logicznego | Ręczne, wyłączone | 1.1.0 |
Wymuszanie obowiązkowych i uznaniowych zasad kontroli dostępu | CMA_0246 — wymuszanie obowiązkowych i uznaniowych zasad kontroli dostępu | Ręczne, wyłączone | 1.1.0 |
Wymuszanie unikatowości użytkownika | CMA_0250 — wymuszanie unikatowości użytkownika | Ręczne, wyłączone | 1.1.0 |
Ustanawianie standardów konfiguracji zapory i routera | CMA_0272 — ustanawianie standardów konfiguracji zapory i routera | Ręczne, wyłączone | 1.1.0 |
Ustanawianie segmentacji sieci dla środowiska danych posiadacza karty | CMA_0273 — ustanawianie segmentacji sieci dla środowiska danych posiadacza kart | Ręczne, wyłączone | 1.1.0 |
Identyfikowanie i uwierzytelnianie użytkowników niebędących użytkownikami organizacyjnymi | CMA_C1346 — identyfikowanie i uwierzytelnianie użytkowników niebędących użytkownikami organizacyjnymi | Ręczne, wyłączone | 1.1.0 |
Identyfikowanie wymiany informacji podrzędnych i zarządzanie nimi | CMA_0298 — identyfikowanie wymiany informacji podrzędnych i zarządzanie nimi | Ręczne, wyłączone | 1.1.0 |
Implementowanie usługi nazw/adresów odpornych na błędy | CMA_0305 — implementowanie usługi nazw/adresów odpornych na błędy | Ręczne, wyłączone | 1.1.0 |
Implementowanie metod dostarczania powiadomień o ochronie prywatności | CMA_0324 — implementowanie metod dostarczania powiadomień o ochronie prywatności | Ręczne, wyłączone | 1.1.0 |
Implementowanie ochrony granic systemu | CMA_0328 — implementowanie ochrony granic systemu | Ręczne, wyłączone | 1.1.0 |
Sterowanie przepływem informacji przy użyciu filtrów zasad zabezpieczeń | CMA_C1029 — kontrola przepływu informacji przy użyciu filtrów zasad zabezpieczeń | Ręczne, wyłączone | 1.1.0 |
Zapobieganie tunelowaniu podzielonemu dla urządzeń zdalnych | CMA_C1632 — zapobieganie tunelowaniu podzielonemu dla urządzeń zdalnych | Ręczne, wyłączone | 1.1.0 |
Tworzenie, kontrolowanie i dystrybuowanie asymetrycznych kluczy kryptograficznych | CMA_C1646 — tworzenie, kontrolowanie i dystrybuowanie asymetrycznych kluczy kryptograficznych | Ręczne, wyłączone | 1.1.0 |
Ochrona danych przesyłanych przy użyciu szyfrowania | CMA_0403 — ochrona danych przesyłanych przy użyciu szyfrowania | Ręczne, wyłączone | 1.1.0 |
Ochrona haseł za pomocą szyfrowania | CMA_0408 — ochrona haseł za pomocą szyfrowania | Ręczne, wyłączone | 1.1.0 |
Podaj powiadomienie o ochronie prywatności | CMA_0414 — zapewnianie zachowania poufności informacji | Ręczne, wyłączone | 1.1.0 |
Zapewnianie bezpiecznych nazw i usług rozpoznawania adresów | CMA_0416 — zapewnianie bezpiecznej nazwy i usług rozpoznawania adresów | Ręczne, wyłączone | 1.1.0 |
Wymagaj zatwierdzenia do utworzenia konta | CMA_0431 — wymaganie zatwierdzenia na potrzeby tworzenia konta | Ręczne, wyłączone | 1.1.0 |
Ograniczanie komunikacji | CMA_0449 — ograniczanie komunikacji | Ręczne, wyłączone | 1.1.0 |
Przeglądanie i aktualizowanie zasad i procedur ochrony systemu i komunikacji | CMA_C1616 — przegląd i aktualizowanie zasad i procedur ochrony systemu i komunikacji | Ręczne, wyłączone | 1.1.0 |
Przeglądanie grup użytkowników i aplikacji z dostępem do poufnych danych | CMA_0481 — przeglądanie grup użytkowników i aplikacji z dostępem do poufnych danych | Ręczne, wyłączone | 1.1.0 |
Zabezpieczanie interfejsu z systemami zewnętrznymi | CMA_0491 — zabezpieczanie interfejsu z systemami zewnętrznymi | Ręczne, wyłączone | 1.1.0 |
Bezpieczny transfer do kont magazynu powinien być włączony | Przeprowadź inspekcję wymagania bezpiecznego transferu na koncie magazynu. Bezpieczny transfer to opcja, która wymusza akceptowanie żądań tylko z bezpiecznych połączeń (HTTPS). Korzystanie z protokołu HTTPS zapewnia uwierzytelnianie między serwerem a usługą i chroni dane przesyłane przed atakami warstwy sieciowej, takimi jak man-in-the-middle, podsłuchiwanie i przejęcie sesji | Inspekcja, Odmowa, Wyłączone | 2.0.0 |
Oddzielne funkcje zarządzania użytkownikami i systemem informacyjnym | CMA_0493 — oddzielne funkcje zarządzania użytkownikami i systemem informacji | Ręczne, wyłączone | 1.1.0 |
Klastry usługi Service Fabric powinny mieć właściwość ClusterProtectionLevel ustawioną na Wartość EncryptAndSign | Usługa Service Fabric zapewnia trzy poziomy ochrony (None, Sign and EncryptAndSign) na potrzeby komunikacji między węzłami przy użyciu certyfikatu podstawowego klastra. Ustaw poziom ochrony, aby upewnić się, że wszystkie komunikaty typu node-to-node są szyfrowane i podpisane cyfrowo | Inspekcja, Odmowa, Wyłączone | 1.1.0 |
Obsługa osobistych poświadczeń weryfikacji wydanych przez organy prawne | CMA_0507 — obsługa osobistych poświadczeń weryfikacji wydanych przez organy prawne | Ręczne, wyłączone | 1.1.0 |
Używanie dedykowanych maszyn do zadań administracyjnych | CMA_0527 — używanie dedykowanych maszyn do zadań administracyjnych | Ręczne, wyłączone | 1.1.0 |
Ochrona informacji
ID: ENS v1 mp.info.4 Ownership: Customer
Nazwisko (Azure Portal) |
opis | Efekty | Wersja (GitHub) |
---|---|---|---|
Przeprowadź inspekcję ustawienia diagnostycznego dla wybranych typów zasobów | Przeprowadź inspekcję ustawienia diagnostycznego dla wybranych typów zasobów. Pamiętaj, aby wybrać tylko typy zasobów, które obsługują ustawienia diagnostyczne. | AuditIfNotExists | 2.0.1 |
Autoryzowanie dostępu do funkcji zabezpieczeń i informacji | CMA_0022 — autoryzowanie dostępu do funkcji zabezpieczeń i informacji | Ręczne, wyłączone | 1.1.0 |
Autoryzowanie dostępu i zarządzanie nim | CMA_0023 — autoryzowanie dostępu i zarządzanie nim | Ręczne, wyłączone | 1.1.0 |
Autoryzowanie dostępu zdalnego | CMA_0024 — autoryzowanie dostępu zdalnego | Ręczne, wyłączone | 1.1.0 |
Kompilowanie rekordów inspekcji do inspekcji w całym systemie | CMA_C1140 — kompilowanie rekordów inspekcji do inspekcji całego systemu | Ręczne, wyłączone | 1.1.0 |
Konfigurowanie stacji roboczych pod kątem sprawdzania certyfikatów cyfrowych | CMA_0073 — konfigurowanie stacji roboczych pod kątem sprawdzania certyfikatów cyfrowych | Ręczne, wyłączone | 1.1.0 |
Przepływ informacji sterujących | CMA_0079 — przepływ informacji sterujących | Ręczne, wyłączone | 1.1.0 |
Definiowanie użycia kryptograficznego | CMA_0120 — definiowanie użycia kryptograficznego | Ręczne, wyłączone | 1.1.0 |
Agent zależności powinien być włączony dla wyświetlanych obrazów maszyn wirtualnych | Zgłasza maszyny wirtualne jako niezgodne, jeśli obraz maszyny wirtualnej nie znajduje się na liście zdefiniowanej i agent nie jest zainstalowany. Lista obrazów systemu operacyjnego jest aktualizowana wraz z upływem czasu w miarę aktualizowania obsługi. | AuditIfNotExists, Disabled | 2.0.0 |
Stosowanie ochrony granic w celu izolowania systemów informacyjnych | CMA_C1639 — stosowanie ochrony granic w celu izolowania systemów informacyjnych | Ręczne, wyłączone | 1.1.0 |
Stosowanie mechanizmów sterowania przepływem zaszyfrowanych informacji | CMA_0211 — stosowanie mechanizmów sterowania przepływem zaszyfrowanych informacji | Ręczne, wyłączone | 1.1.0 |
Wymuszanie dostępu logicznego | CMA_0245 — wymuszanie dostępu logicznego | Ręczne, wyłączone | 1.1.0 |
Wymuszanie obowiązkowych i uznaniowych zasad kontroli dostępu | CMA_0246 — wymuszanie obowiązkowych i uznaniowych zasad kontroli dostępu | Ręczne, wyłączone | 1.1.0 |
Wymuszanie unikatowości użytkownika | CMA_0250 — wymuszanie unikatowości użytkownika | Ręczne, wyłączone | 1.1.0 |
Ustanawianie standardów konfiguracji zapory i routera | CMA_0272 — ustanawianie standardów konfiguracji zapory i routera | Ręczne, wyłączone | 1.1.0 |
Ustanawianie segmentacji sieci dla środowiska danych posiadacza karty | CMA_0273 — ustanawianie segmentacji sieci dla środowiska danych posiadacza kart | Ręczne, wyłączone | 1.1.0 |
Identyfikowanie i uwierzytelnianie użytkowników niebędących użytkownikami organizacyjnymi | CMA_C1346 — identyfikowanie i uwierzytelnianie użytkowników niebędących użytkownikami organizacyjnymi | Ręczne, wyłączone | 1.1.0 |
Identyfikowanie wymiany informacji podrzędnych i zarządzanie nimi | CMA_0298 — identyfikowanie wymiany informacji podrzędnych i zarządzanie nimi | Ręczne, wyłączone | 1.1.0 |
Implementowanie usługi nazw/adresów odpornych na błędy | CMA_0305 — implementowanie usługi nazw/adresów odpornych na błędy | Ręczne, wyłączone | 1.1.0 |
Implementowanie ochrony granic systemu | CMA_0328 — implementowanie ochrony granic systemu | Ręczne, wyłączone | 1.1.0 |
Sterowanie przepływem informacji przy użyciu filtrów zasad zabezpieczeń | CMA_C1029 — kontrola przepływu informacji przy użyciu filtrów zasad zabezpieczeń | Ręczne, wyłączone | 1.1.0 |
Zapobieganie tunelowaniu podzielonemu dla urządzeń zdalnych | CMA_C1632 — zapobieganie tunelowaniu podzielonemu dla urządzeń zdalnych | Ręczne, wyłączone | 1.1.0 |
Tworzenie, kontrolowanie i dystrybuowanie asymetrycznych kluczy kryptograficznych | CMA_C1646 — tworzenie, kontrolowanie i dystrybuowanie asymetrycznych kluczy kryptograficznych | Ręczne, wyłączone | 1.1.0 |
Ochrona danych przesyłanych przy użyciu szyfrowania | CMA_0403 — ochrona danych przesyłanych przy użyciu szyfrowania | Ręczne, wyłączone | 1.1.0 |
Ochrona haseł za pomocą szyfrowania | CMA_0408 — ochrona haseł za pomocą szyfrowania | Ręczne, wyłączone | 1.1.0 |
Zapewnianie bezpiecznych nazw i usług rozpoznawania adresów | CMA_0416 — zapewnianie bezpiecznej nazwy i usług rozpoznawania adresów | Ręczne, wyłączone | 1.1.0 |
Wymagaj zatwierdzenia do utworzenia konta | CMA_0431 — wymaganie zatwierdzenia na potrzeby tworzenia konta | Ręczne, wyłączone | 1.1.0 |
Przeglądanie grup użytkowników i aplikacji z dostępem do poufnych danych | CMA_0481 — przeglądanie grup użytkowników i aplikacji z dostępem do poufnych danych | Ręczne, wyłączone | 1.1.0 |
Zabezpieczanie interfejsu z systemami zewnętrznymi | CMA_0491 — zabezpieczanie interfejsu z systemami zewnętrznymi | Ręczne, wyłączone | 1.1.0 |
Oddzielne funkcje zarządzania użytkownikami i systemem informacyjnym | CMA_0493 — oddzielne funkcje zarządzania użytkownikami i systemem informacji | Ręczne, wyłączone | 1.1.0 |
Obsługa osobistych poświadczeń weryfikacji wydanych przez organy prawne | CMA_0507 — obsługa osobistych poświadczeń weryfikacji wydanych przez organy prawne | Ręczne, wyłączone | 1.1.0 |
Używanie dedykowanych maszyn do zadań administracyjnych | CMA_0527 — używanie dedykowanych maszyn do zadań administracyjnych | Ręczne, wyłączone | 1.1.0 |
Używanie zegarów systemowych dla rekordów inspekcji | CMA_0535 — używanie zegarów systemowych dla rekordów inspekcji | Ręczne, wyłączone | 1.1.0 |
Ochrona informacji
ID: ENS v1 mp.info.5 Ownership: Customer
Nazwisko (Azure Portal) |
opis | Efekty | Wersja (GitHub) |
---|---|---|---|
Kontrolowanie dostępu fizycznego | CMA_0081 — kontrolowanie dostępu fizycznego | Ręczne, wyłączone | 1.1.0 |
Implementowanie kontrolek w celu zabezpieczenia wszystkich multimediów | CMA_0314 — implementowanie kontrolek w celu zabezpieczenia wszystkich multimediów | Ręczne, wyłączone | 1.1.0 |
Zarządzanie danymi wejściowymi, wyjściowymi, przetwarzaniem i przechowywaniem danych | CMA_0369 — zarządzanie danymi wejściowymi, wyjściowymi, przetwarzaniem i przechowywaniem danych | Ręczne, wyłączone | 1.1.0 |
Przeglądanie działań i analiz etykiet | CMA_0474 — przeglądanie działań i analiz etykiet | Ręczne, wyłączone | 1.1.0 |
Ochrona informacji
ID: ENS v1 mp.info.6 Ownership: Customer
Nazwisko (Azure Portal) |
opis | Efekty | Wersja (GitHub) |
---|---|---|---|
[Wersja zapoznawcza]: Konfigurowanie kopii zapasowej dla obiektów blob na kontach magazynu przy użyciu danego tagu do istniejącego magazynu kopii zapasowych w tym samym regionie | Wymuszanie tworzenia kopii zapasowej dla obiektów blob na wszystkich kontach magazynu, które zawierają dany tag do centralnego magazynu kopii zapasowych. Może to pomóc w zarządzaniu kopiami zapasowymi obiektów blob zawartych na wielu kontach magazynu na dużą skalę. Więcej informacji zawiera artykuł https://aka.ms/AB-BlobBackupAzPolicies | DeployIfNotExists, AuditIfNotExists, Disabled | 2.0.0-preview |
[Wersja zapoznawcza]: Konfigurowanie kopii zapasowej obiektów blob dla wszystkich kont magazynu, które nie zawierają danego tagu do magazynu kopii zapasowych w tym samym regionie | Wymuszanie tworzenia kopii zapasowych obiektów blob na wszystkich kontach magazynu, które nie zawierają danego tagu w centralnym magazynie kopii zapasowych. Może to pomóc w zarządzaniu kopiami zapasowymi obiektów blob zawartych na wielu kontach magazynu na dużą skalę. Więcej informacji zawiera artykuł https://aka.ms/AB-BlobBackupAzPolicies | DeployIfNotExists, AuditIfNotExists, Disabled | 2.0.0-preview |
Przestrzegaj zdefiniowanych okresów przechowywania | CMA_0004 — przestrzegaj zdefiniowanych okresów przechowywania | Ręczne, wyłączone | 1.1.0 |
Usługa Azure Backup powinna być włączona dla maszyn wirtualnych | Zapewnij ochronę maszyn wirtualnych platformy Azure, włączając usługę Azure Backup. Azure Backup to bezpieczne i ekonomiczne rozwiązanie do ochrony danych dla platformy Azure. | AuditIfNotExists, Disabled | 3.0.0 |
Blokowanie niezaufanych i niepodpisanych procesów uruchamianych z dysku USB | CMA_0050 — blokowanie niezaufanych i niepodpisanych procesów uruchamianych z dysku USB | Ręczne, wyłączone | 1.1.0 |
Przekazywanie zmian w planie awaryjnym | CMA_C1249 — przekazywanie zmian planu awaryjnego | Ręczne, wyłączone | 1.1.0 |
Wykonywanie kopii zapasowej dokumentacji systemu informacyjnego | CMA_C1289 — wykonywanie kopii zapasowej dokumentacji systemu informacyjnego | Ręczne, wyłączone | 1.1.0 |
Konfigurowanie kopii zapasowej na maszynach wirtualnych przy użyciu danego tagu do nowego magazynu usługi Recovery Services z domyślnymi zasadami | Wymuszanie tworzenia kopii zapasowej dla wszystkich maszyn wirtualnych przez wdrożenie magazynu usługi Recovery Services w tej samej lokalizacji i grupie zasobów co maszyna wirtualna. Jest to przydatne, gdy różne zespoły aplikacji w organizacji są przydzielane oddzielnymi grupami zasobów i muszą zarządzać własnymi kopiami zapasowymi i przywracaniem. Opcjonalnie możesz uwzględnić maszyny wirtualne zawierające określony tag, aby kontrolować zakres przypisania. Zobacz: https://aka.ms/AzureVMAppCentricBackupIncludeTag. | auditIfNotExists, AuditIfNotExists, deployIfNotExists, DeployIfNotExists, disabled, Disabled | 9.4.0 |
Konfigurowanie kopii zapasowej na maszynach wirtualnych bez danego tagu do istniejącego magazynu usługi Recovery Services w tej samej lokalizacji | Wymuś tworzenie kopii zapasowej dla wszystkich maszyn wirtualnych, tworząc ich kopię zapasową do istniejącego centralnego magazynu usługi Recovery Services w tej samej lokalizacji i subskrypcji co maszyna wirtualna. Jest to przydatne, gdy w organizacji istnieje centralny zespół zarządzający kopiami zapasowymi dla wszystkich zasobów w ramach subskrypcji. Opcjonalnie można wykluczyć maszyny wirtualne zawierające określony tag, aby kontrolować zakres przypisania. Zobacz: https://aka.ms/AzureVMCentralBackupExcludeTag. | auditIfNotExists, AuditIfNotExists, deployIfNotExists, DeployIfNotExists, disabled, Disabled | 9.4.0 |
Kontrolowanie działań konserwacyjnych i naprawczych | CMA_0080 — kontrolowanie działań konserwacyjnych i naprawczych | Ręczne, wyłączone | 1.1.0 |
Kontrolowanie użycia przenośnych urządzeń magazynujących | CMA_0083 — kontrolowanie użycia przenośnych urządzeń magazynujących | Ręczne, wyłączone | 1.1.0 |
Koordynowanie planów awaryjnych z powiązanymi planami | CMA_0086 — koordynowanie planów awaryjnych z powiązanymi planami | Ręczne, wyłączone | 1.1.0 |
Tworzenie oddzielnych alternatywnych i głównych lokacji magazynu | CMA_C1269 — tworzenie oddzielnych alternatywnych i głównych lokacji magazynu | Ręczne, wyłączone | 1.1.0 |
Definiowanie wymagań dotyczących zarządzania zasobami | CMA_0125 — definiowanie wymagań dotyczących zarządzania zasobami | Ręczne, wyłączone | 1.1.0 |
Opracowywanie zasad i procedur kontroli dostępu | CMA_0144 — opracowywanie zasad i procedur kontroli dostępu | Ręczne, wyłączone | 1.1.0 |
Opracowywanie i dokumentowanie planu ciągłości działania i odzyskiwania po awarii | CMA_0146 — opracowywanie i dokumentowanie planu ciągłości działania i odzyskiwania po awarii | Ręczne, wyłączone | 1.1.0 |
Opracowywanie i ustanawianie planu zabezpieczeń systemu | CMA_0151 — opracowywanie i ustanawianie planu zabezpieczeń systemu | Ręczne, wyłączone | 1.1.0 |
Opracowywanie zasad i procedur dotyczących inspekcji i odpowiedzialności | CMA_0154 — Opracowywanie zasad i procedur dotyczących inspekcji i odpowiedzialności | Ręczne, wyłączone | 1.1.0 |
Opracowywanie planu awaryjnego | CMA_C1244 — opracowywanie planu awaryjnego | Ręczne, wyłączone | 1.1.0 |
Opracowywanie zasad i procedur planowania awaryjnego | CMA_0156 — Opracowywanie zasad i procedur planowania awaryjnego | Ręczne, wyłączone | 1.1.0 |
Opracowywanie zasad i procedur zabezpieczeń informacji | CMA_0158 — Opracowywanie zasad i procedur zabezpieczeń informacji | Ręczne, wyłączone | 1.1.0 |
Dystrybuowanie zasad i procedur | CMA_0185 — dystrybuowanie zasad i procedur | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie działań szkoleniowych dotyczących zabezpieczeń i prywatności | CMA_0198 — dokumentowanie działań szkoleniowych dotyczących zabezpieczeń i prywatności | Ręczne, wyłączone | 1.1.0 |
Stosowanie mechanizmu oczyszczania multimediów | CMA_0208 — stosowanie mechanizmu oczyszczania multimediów | Ręczne, wyłączone | 1.1.0 |
Wymuszanie obowiązkowych i uznaniowych zasad kontroli dostępu | CMA_0246 — wymuszanie obowiązkowych i uznaniowych zasad kontroli dostępu | Ręczne, wyłączone | 1.1.0 |
Upewnij się, że system informacji kończy się niepowodzeniem w znanym stanie | CMA_C1662 — upewnij się, że system informacji kończy się niepowodzeniem w znanym stanie | Ręczne, wyłączone | 1.1.0 |
Ustanawianie programu ochrony prywatności | CMA_0257 — ustanawianie programu ochrony prywatności | Ręczne, wyłączone | 1.1.0 |
Ustanawianie strategii zarządzania ryzykiem | CMA_0258 — ustanawianie strategii zarządzania ryzykiem | Ręczne, wyłączone | 1.1.0 |
Ustanawianie alternatywnej lokacji przetwarzania | CMA_0262 — ustanawianie alternatywnej lokacji przetwarzania | Ręczne, wyłączone | 1.1.0 |
Ustanawianie programu zabezpieczeń informacji | CMA_0263 — ustanawianie programu zabezpieczeń informacji | Ręczne, wyłączone | 1.1.0 |
Ustanawianie zasad i procedur tworzenia kopii zapasowych | CMA_0268 — ustanawianie zasad i procedur tworzenia kopii zapasowych | Ręczne, wyłączone | 1.1.0 |
Ustanawianie wymagań dotyczących zabezpieczeń dla produkcji połączonych urządzeń | CMA_0279 — ustanawianie wymagań dotyczących zabezpieczeń dla produkcji połączonych urządzeń | Ręczne, wyłączone | 1.1.0 |
Zarządzanie zasadami i procedurami | CMA_0292 — zarządzanie zasadami i procedurami | Ręczne, wyłączone | 1.1.0 |
Implementowanie kontrolek w celu zabezpieczenia wszystkich multimediów | CMA_0314 — implementowanie kontrolek w celu zabezpieczenia wszystkich multimediów | Ręczne, wyłączone | 1.1.0 |
Implementowanie zasad inżynierii zabezpieczeń systemów informacyjnych | CMA_0325 — implementowanie zasad inżynierii zabezpieczeń systemów informacyjnych | Ręczne, wyłączone | 1.1.0 |
Implementowanie odzyskiwania opartego na transakcji | CMA_C1296 — implementowanie odzyskiwania opartego na transakcji | Ręczne, wyłączone | 1.1.0 |
Zarządzanie nielokacyjną konserwacją i działaniami diagnostycznymi | CMA_0364 — zarządzanie nielokacyjną konserwacją i działaniami diagnostycznymi | Ręczne, wyłączone | 1.1.0 |
Zarządzanie transportem zasobów | CMA_0370 — zarządzanie transportem zasobów | Ręczne, wyłączone | 1.1.0 |
Przeprowadzanie przeglądu dyspozycji | CMA_0391 — przeprowadzanie przeglądu dyspozycji | Ręczne, wyłączone | 1.1.0 |
Planowanie ciągłości podstawowych funkcji biznesowych | CMA_C1255 — planowanie ciągłości podstawowych funkcji biznesowych | Ręczne, wyłączone | 1.1.0 |
Planowanie wznowienia podstawowych funkcji biznesowych | CMA_C1253 — planowanie wznowienia podstawowych funkcji biznesowych | Ręczne, wyłączone | 1.1.0 |
Ochrona planu programu zabezpieczeń informacji | CMA_C1732 — ochrona planu programu zabezpieczeń informacji | Ręczne, wyłączone | 1.1.0 |
Ograniczanie użycia multimediów | CMA_0450 — ograniczanie użycia multimediów | Ręczne, wyłączone | 1.1.0 |
Wznawianie wszystkich funkcji służbowych i biznesowych | CMA_C1254 — wznawianie wszystkich funkcji służbowych i biznesowych | Ręczne, wyłączone | 1.1.0 |
Przegląd zasad i procedur kontroli dostępu | CMA_0457 — przegląd zasad i procedur kontroli dostępu | Ręczne, wyłączone | 1.1.0 |
Przeglądanie i aktualizowanie zasad i procedur zarządzania konfiguracją | CMA_C1175 — przegląd i aktualizowanie zasad i procedur zarządzania konfiguracją | Ręczne, wyłączone | 1.1.0 |
Przegląd i aktualizowanie zasad i procedur planowania awaryjnego | CMA_C1243 — przegląd i aktualizowanie zasad i procedur planowania awaryjnego | Ręczne, wyłączone | 1.1.0 |
Przeglądanie i aktualizowanie zasad i procedur reagowania na zdarzenia | CMA_C1352 — przeglądanie i aktualizowanie zasad i procedur reagowania na zdarzenia | Ręczne, wyłączone | 1.1.0 |
Przeglądanie i aktualizowanie zasad i procedur integralności informacji | CMA_C1667 — przegląd i aktualizowanie zasad i procedur integralności informacji | Ręczne, wyłączone | 1.1.0 |
Przeglądanie i aktualizowanie zasad i procedur ochrony multimediów | CMA_C1427 — przeglądanie i aktualizowanie zasad i procedur ochrony multimediów | Ręczne, wyłączone | 1.1.0 |
Przeglądanie i aktualizowanie zasad i procedur zabezpieczeń personelu | CMA_C1507 — przegląd i aktualizowanie zasad i procedur zabezpieczeń personelu | Ręczne, wyłączone | 1.1.0 |
Przegląd i aktualizowanie zasad i procedur fizycznych i środowiskowych | CMA_C1446 — przegląd i aktualizowanie zasad i procedur fizycznych i środowiskowych | Ręczne, wyłączone | 1.1.0 |
Przeglądanie i aktualizowanie zasad i procedur planowania | CMA_C1491 — przegląd i aktualizowanie zasad i procedur planowania | Ręczne, wyłączone | 1.1.0 |
Przeglądanie i aktualizowanie zasad i procedur oceny ryzyka | CMA_C1537 — przegląd i aktualizowanie zasad i procedur oceny ryzyka | Ręczne, wyłączone | 1.1.0 |
Przeglądanie i aktualizowanie zasad i procedur ochrony systemu i komunikacji | CMA_C1616 — przegląd i aktualizowanie zasad i procedur ochrony systemu i komunikacji | Ręczne, wyłączone | 1.1.0 |
Przegląd i aktualizowanie zasad i procedur pozyskiwania systemów i usług | CMA_C1560 — przegląd i aktualizowanie zasad i procedur pozyskiwania systemów i usług | Ręczne, wyłączone | 1.1.0 |
Przeglądanie i aktualizowanie zasad i procedur konserwacji systemu | CMA_C1395 — przegląd i aktualizowanie zasad i procedur konserwacji systemu | Ręczne, wyłączone | 1.1.0 |
Przegląd planu awaryjnego | CMA_C1247 — przegląd planu awaryjnego | Ręczne, wyłączone | 1.1.0 |
Przegląd zasad i procedur dotyczących oceny zabezpieczeń i autoryzacji | CMA_C1143 — przegląd zasad i procedur oceny zabezpieczeń i autoryzacji | Ręczne, wyłączone | 1.1.0 |
Oddzielnie przechowuj informacje o kopii zapasowej | CMA_C1293 — oddzielnie przechowuj informacje o kopii zapasowej | Ręczne, wyłączone | 1.1.0 |
Transferowanie informacji o kopii zapasowej do alternatywnej lokacji magazynu | CMA_C1294 — przenoszenie informacji o kopii zapasowej do alternatywnej lokacji magazynu | Ręczne, wyłączone | 1.1.0 |
Aktualizowanie planu awaryjnego | CMA_C1248 — aktualizowanie planu awaryjnego | Ręczne, wyłączone | 1.1.0 |
Aktualizowanie zasad zabezpieczeń informacji | CMA_0518 — aktualizowanie zasad zabezpieczeń informacji | Ręczne, wyłączone | 1.1.0 |
Aktualizowanie planu ochrony prywatności, zasad i procedur | CMA_C1807 — aktualizowanie planu prywatności, zasad i procedur | Ręczne, wyłączone | 1.1.0 |
Sprawdzanie, czy dane osobowe są usuwane na końcu przetwarzania | CMA_0540 — sprawdź, czy dane osobowe są usuwane na końcu przetwarzania | Ręczne, wyłączone | 1.1.0 |
Zarządzanie personelem
ID: ENS v1 mp.per.1 Ownership: Customer
Nazwisko (Azure Portal) |
opis | Efekty | Wersja (GitHub) |
---|---|---|---|
Wyczyść personel z dostępem do informacji niejawnych | CMA_0054 — wyczyść personel z dostępem do informacji niejawnych | Ręczne, wyłączone | 1.1.0 |
Określanie zobowiązań dotyczących umowy dostawcy | CMA_0140 — określanie zobowiązań dotyczących umowy dostawcy | Ręczne, wyłączone | 1.1.0 |
Opracowywanie akceptowalnych zasad i procedur użytkowania | CMA_0143 — Opracowywanie akceptowalnych zasad i procedur użytkowania | Ręczne, wyłączone | 1.1.0 |
Opracowywanie zabezpieczeń | CMA_0161 — opracowywanie zabezpieczeń | Ręczne, wyłączone | 1.1.0 |
Kryteria akceptacji kontraktu pozyskiwania dokumentów | CMA_0187 — kryteria akceptacji kontraktu pozyskiwania dokumentów | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie umów dotyczących dostępu organizacji | CMA_0192 — dokumentowanie umów dotyczących dostępu organizacji | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie akceptacji przez pracowników wymagań dotyczących prywatności | CMA_0193 — dokumentowanie wymagań dotyczących prywatności przez personel | Ręczne, wyłączone | 1.1.0 |
Dokument ochrony danych osobowych w umowach nabycia | CMA_0194 — Dokument ochrony danych osobowych w umowach nabycia | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie ochrony informacji zabezpieczających w kontraktach pozyskiwania | CMA_0195 — ochrona informacji zabezpieczających w umowach nabycia | Ręczne, wyłączone | 1.1.0 |
Wymagania dotyczące dokumentu dotyczące używania udostępnionych danych w kontraktach | CMA_0197 — wymagania dotyczące dokumentu dotyczące używania udostępnionych danych w kontraktach | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie działań szkoleniowych dotyczących zabezpieczeń i prywatności | CMA_0198 — dokumentowanie działań szkoleniowych dotyczących zabezpieczeń i prywatności | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie wymagań dotyczących zapewniania bezpieczeństwa w kontraktach nabycia | CMA_0199 — dokumentowanie wymagań dotyczących zapewniania bezpieczeństwa w kontraktach nabycia | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie wymagań dotyczących dokumentacji zabezpieczeń w umowie pozyskiwania | CMA_0200 — wymagania dotyczące dokumentacji zabezpieczeń dokumentów w umowie pozyskiwania | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie wymagań funkcjonalnych dotyczących zabezpieczeń w kontraktach pozyskiwania | CMA_0201 — dokumentowanie wymagań funkcjonalnych dotyczących zabezpieczeń w kontraktach pozyskiwania | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie wymagań dotyczących siły zabezpieczeń w kontraktach nabycia | CMA_0203 — dokumentowanie wymagań dotyczących siły zabezpieczeń w umowach nabycia | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie środowiska systemu informacyjnego w kontraktach nabycia | CMA_0205 — dokumentowanie środowiska systemu informacyjnego w kontraktach pozyskiwania | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie ochrony danych posiadaczy kart w umowach innych firm | CMA_0207 — dokumentowanie ochrony danych posiadaczy kart w umowach innych firm | Ręczne, wyłączone | 1.1.0 |
Stosowanie zautomatyzowanego środowiska szkoleniowego | CMA_C1357 — stosowanie zautomatyzowanego środowiska szkoleniowego | Ręczne, wyłączone | 1.1.0 |
Wymuszanie reguł zachowania i umów dotyczących dostępu | CMA_0248 — wymuszanie reguł zachowania i umów dotyczących dostępu | Ręczne, wyłączone | 1.1.0 |
Upewnij się, że umowy dostępu są podpisane lub zrezygnowane w odpowiednim czasie | CMA_C1528 — zapewnianie podpisania lub rezygnacji umów dotyczących dostępu | Ręczne, wyłączone | 1.1.0 |
Upewnij się, że informacje o programie ochrony prywatności są publicznie dostępne | CMA_C1867 — upewnij się, że informacje o programie prywatności są publicznie dostępne | Ręczne, wyłączone | 1.1.0 |
Ustanawianie programu ochrony prywatności | CMA_0257 — ustanawianie programu ochrony prywatności | Ręczne, wyłączone | 1.1.0 |
Ustanów program rozwoju i ulepszania pracowników ds. bezpieczeństwa informacji | CMA_C1752 — ustanowienie programu rozwoju i ulepszania pracowników ds. zabezpieczeń informacji | Ręczne, wyłączone | 1.1.0 |
Implementowanie kontroli personelu | CMA_0322 — wdrażanie badań przesiewowych personelu | Ręczne, wyłączone | 1.1.0 |
Implementowanie metod dostarczania powiadomień o ochronie prywatności | CMA_0324 — implementowanie metod dostarczania powiadomień o ochronie prywatności | Ręczne, wyłączone | 1.1.0 |
Monitorowanie ukończenia trenowania zabezpieczeń i prywatności | CMA_0379 — monitorowanie ukończenia trenowania zabezpieczeń i prywatności | Ręczne, wyłączone | 1.1.0 |
Uzyskiwanie zgody przed gromadzeniem lub przetwarzaniem danych osobowych | CMA_0385 — uzyskiwanie zgody przed gromadzeniem lub przetwarzaniem danych osobowych | Ręczne, wyłączone | 1.1.0 |
Zapewnianie szkolenia awaryjnego | CMA_0412 — zapewnianie szkolenia awaryjnego | Ręczne, wyłączone | 1.1.0 |
Zapewnianie szkolenia rozlewu informacji | CMA_0413 — udostępnianie szkoleń dotyczących wycieku informacji | Ręczne, wyłączone | 1.1.0 |
Zapewnianie okresowego trenowania zabezpieczeń opartego na rolach | CMA_C1095 — zapewnianie okresowego trenowania zabezpieczeń opartego na rolach | Ręczne, wyłączone | 1.1.0 |
Zapewnianie okresowego szkolenia w zakresie świadomości zabezpieczeń | CMA_C1091 — zapewnianie okresowego szkolenia w zakresie świadomości zabezpieczeń | Ręczne, wyłączone | 1.1.0 |
Podaj powiadomienie o ochronie prywatności | CMA_0414 — zapewnianie zachowania poufności informacji | Ręczne, wyłączone | 1.1.0 |
Zapewnianie szkolenia w zakresie prywatności | CMA_0415 — zapewnianie szkolenia w zakresie prywatności | Ręczne, wyłączone | 1.1.0 |
Zapewnianie trenowania zabezpieczeń opartego na rolach | CMA_C1094 — zapewnianie trenowania zabezpieczeń opartego na rolach | Ręczne, wyłączone | 1.1.0 |
Zapewnienie szkolenia w zakresie zabezpieczeń przed zapewnieniem dostępu | CMA_0418 — zapewnienie szkolenia w zakresie zabezpieczeń przed zapewnieniem dostępu | Ręczne, wyłączone | 1.1.0 |
Zapewnianie szkoleń dotyczących zabezpieczeń dla nowych użytkowników | CMA_0419 — zapewnianie szkoleń dotyczących zabezpieczeń dla nowych użytkowników | Ręczne, wyłączone | 1.1.0 |
Wymaganie od użytkowników podpisania umowy dotyczącej dostępu | CMA_0440 — wymaganie od użytkowników podpisania umowy dotyczącej dostępu | Ręczne, wyłączone | 1.1.0 |
Ponowne ekrany poszczególnych osób z zdefiniowaną częstotliwością | CMA_C1512 — ponowne ekrany poszczególnych osób z zdefiniowaną częstotliwością | Ręczne, wyłączone | 1.1.0 |
Zachowywanie rekordów treningowych | CMA_0456 — zachowywanie rekordów treningowych | Ręczne, wyłączone | 1.1.0 |
Szkolenie personelu w sprawie ujawnienia informacji niepublicowych | CMA_C1084 — szkolenie personelu w zakresie ujawniania informacji niepublicowych | Ręczne, wyłączone | 1.1.0 |
Aktualizowanie umów dotyczących dostępu organizacji | CMA_0520 — aktualizowanie umów dotyczących dostępu organizacji | Ręczne, wyłączone | 1.1.0 |
Zarządzanie personelem
ID: ENS v1 mp.per.2 Ownership: Customer
Nazwisko (Azure Portal) |
opis | Efekty | Wersja (GitHub) |
---|---|---|---|
Przeprowadzanie rozmowy kwalifikacyjnej po zakończeniu | CMA_0058 — Przeprowadzanie rozmowy kwalifikacyjnej po zakończeniu | Ręczne, wyłączone | 1.1.0 |
Określanie zobowiązań dotyczących umowy dostawcy | CMA_0140 — określanie zobowiązań dotyczących umowy dostawcy | Ręczne, wyłączone | 1.1.0 |
Opracowywanie akceptowalnych zasad i procedur użytkowania | CMA_0143 — Opracowywanie akceptowalnych zasad i procedur użytkowania | Ręczne, wyłączone | 1.1.0 |
Opracowywanie zasad postępowania w organizacji | CMA_0159 — opracowywanie kodeksu postępowania organizacji | Ręczne, wyłączone | 1.1.0 |
Opracowywanie zabezpieczeń | CMA_0161 — opracowywanie zabezpieczeń | Ręczne, wyłączone | 1.1.0 |
Wyłączanie wystawców uwierzytelnień po zakończeniu | CMA_0169 — wyłączanie wystawców uwierzytelnień po zakończeniu | Ręczne, wyłączone | 1.1.0 |
Kryteria akceptacji kontraktu pozyskiwania dokumentów | CMA_0187 — kryteria akceptacji kontraktu pozyskiwania dokumentów | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie umów dotyczących dostępu organizacji | CMA_0192 — dokumentowanie umów dotyczących dostępu organizacji | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie akceptacji przez pracowników wymagań dotyczących prywatności | CMA_0193 — dokumentowanie wymagań dotyczących prywatności przez personel | Ręczne, wyłączone | 1.1.0 |
Dokument ochrony danych osobowych w umowach nabycia | CMA_0194 — Dokument ochrony danych osobowych w umowach nabycia | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie ochrony informacji zabezpieczających w kontraktach pozyskiwania | CMA_0195 — ochrona informacji zabezpieczających w umowach nabycia | Ręczne, wyłączone | 1.1.0 |
Wymagania dotyczące dokumentu dotyczące używania udostępnionych danych w kontraktach | CMA_0197 — wymagania dotyczące dokumentu dotyczące używania udostępnionych danych w kontraktach | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie wymagań dotyczących zapewniania bezpieczeństwa w kontraktach nabycia | CMA_0199 — dokumentowanie wymagań dotyczących zapewniania bezpieczeństwa w kontraktach nabycia | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie wymagań dotyczących dokumentacji zabezpieczeń w umowie pozyskiwania | CMA_0200 — wymagania dotyczące dokumentacji zabezpieczeń dokumentów w umowie pozyskiwania | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie wymagań funkcjonalnych dotyczących zabezpieczeń w kontraktach pozyskiwania | CMA_0201 — dokumentowanie wymagań funkcjonalnych dotyczących zabezpieczeń w kontraktach pozyskiwania | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie wymagań dotyczących siły zabezpieczeń w kontraktach nabycia | CMA_0203 — dokumentowanie wymagań dotyczących siły zabezpieczeń w umowach nabycia | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie środowiska systemu informacyjnego w kontraktach nabycia | CMA_0205 — dokumentowanie środowiska systemu informacyjnego w kontraktach pozyskiwania | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie ochrony danych posiadaczy kart w umowach innych firm | CMA_0207 — dokumentowanie ochrony danych posiadaczy kart w umowach innych firm | Ręczne, wyłączone | 1.1.0 |
Wymuszanie reguł zachowania i umów dotyczących dostępu | CMA_0248 — wymuszanie reguł zachowania i umów dotyczących dostępu | Ręczne, wyłączone | 1.1.0 |
Upewnij się, że umowy dostępu są podpisane lub zrezygnowane w odpowiednim czasie | CMA_C1528 — zapewnianie podpisania lub rezygnacji umów dotyczących dostępu | Ręczne, wyłączone | 1.1.0 |
Upewnij się, że informacje o programie ochrony prywatności są publicznie dostępne | CMA_C1867 — upewnij się, że informacje o programie prywatności są publicznie dostępne | Ręczne, wyłączone | 1.1.0 |
Ustanawianie programu ochrony prywatności | CMA_0257 — ustanawianie programu ochrony prywatności | Ręczne, wyłączone | 1.1.0 |
Wdrażanie formalnego procesu sankcji | CMA_0317 — wdrażanie formalnego procesu sankcji | Ręczne, wyłączone | 1.1.0 |
Implementowanie metod dostarczania powiadomień o ochronie prywatności | CMA_0324 — implementowanie metod dostarczania powiadomień o ochronie prywatności | Ręczne, wyłączone | 1.1.0 |
Inicjowanie akcji przeniesienia lub ponownego przypisania | CMA_0333 — inicjowanie akcji przeniesienia lub ponownego przypisania | Ręczne, wyłączone | 1.1.0 |
Modyfikowanie autoryzacji dostępu po przeniesieniu personelu | CMA_0374 — modyfikowanie autoryzacji dostępu podczas przenoszenia personelu | Ręczne, wyłączone | 1.1.0 |
Powiadamianie personelu o sankcjach | CMA_0380 — powiadamianie personelu o sankcjach | Ręczne, wyłączone | 1.1.0 |
Powiadamianie po zakończeniu lub przeniesieniu | CMA_0381 — powiadom po zakończeniu lub przeniesieniu | Ręczne, wyłączone | 1.1.0 |
Uzyskiwanie zgody przed gromadzeniem lub przetwarzaniem danych osobowych | CMA_0385 — uzyskiwanie zgody przed gromadzeniem lub przetwarzaniem danych osobowych | Ręczne, wyłączone | 1.1.0 |
Zakaz nieuczciwych praktyk | CMA_0396 — zakaz nieuczciwych praktyk | Ręczne, wyłączone | 1.1.0 |
Ochrona przed kradzieżą danych i zapobieganie odejściu pracowników | CMA_0398 — ochrona przed kradzieżą danych i zapobieganie kradzieży danych od pracowników | Ręczne, wyłączone | 1.1.0 |
Podaj powiadomienie o ochronie prywatności | CMA_0414 — zapewnianie zachowania poufności informacji | Ręczne, wyłączone | 1.1.0 |
Przeszacuj dostęp po przeniesieniu personelu | CMA_0424 — przeszacuj dostęp po przeniesieniu personelu | Ręczne, wyłączone | 1.1.0 |
Wymaganie od użytkowników podpisania umowy dotyczącej dostępu | CMA_0440 — wymaganie od użytkowników podpisania umowy dotyczącej dostępu | Ręczne, wyłączone | 1.1.0 |
Zachowywanie danych zakończonych użytkowników | CMA_0455 — zachowywanie zakończonych danych użytkownika | Ręczne, wyłączone | 1.1.0 |
Przeglądanie i podpisywanie poprawionych reguł zachowania | CMA_0465 — przeglądanie i podpisywanie poprawionych reguł zachowania | Ręczne, wyłączone | 1.1.0 |
Aktualizowanie zasad zabezpieczeń informacji | CMA_0518 — aktualizowanie zasad zabezpieczeń informacji | Ręczne, wyłączone | 1.1.0 |
Aktualizowanie umów dotyczących dostępu organizacji | CMA_0520 — aktualizowanie umów dotyczących dostępu organizacji | Ręczne, wyłączone | 1.1.0 |
Aktualizowanie reguł zachowania i umów dotyczących dostępu | CMA_0521 — aktualizowanie reguł zachowania i umów dotyczących dostępu | Ręczne, wyłączone | 1.1.0 |
Aktualizowanie reguł zachowania i umów dotyczących dostępu co 3 lata | CMA_0522 — aktualizowanie reguł zachowania i umów dotyczących dostępu co 3 lata | Ręczne, wyłączone | 1.1.0 |
Zarządzanie personelem
ID: ENS v1 mp.per.3 Ownership: Customer
Nazwisko (Azure Portal) |
opis | Efekty | Wersja (GitHub) |
---|---|---|---|
Opracowywanie akceptowalnych zasad i procedur użytkowania | CMA_0143 — Opracowywanie akceptowalnych zasad i procedur użytkowania | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie działań szkoleniowych dotyczących zabezpieczeń i prywatności | CMA_0198 — dokumentowanie działań szkoleniowych dotyczących zabezpieczeń i prywatności | Ręczne, wyłączone | 1.1.0 |
Stosowanie zautomatyzowanego środowiska szkoleniowego | CMA_C1357 — stosowanie zautomatyzowanego środowiska szkoleniowego | Ręczne, wyłączone | 1.1.0 |
Wymuszanie reguł zachowania i umów dotyczących dostępu | CMA_0248 — wymuszanie reguł zachowania i umów dotyczących dostępu | Ręczne, wyłączone | 1.1.0 |
Ustanów program rozwoju i ulepszania pracowników ds. bezpieczeństwa informacji | CMA_C1752 — ustanowienie programu rozwoju i ulepszania pracowników ds. zabezpieczeń informacji | Ręczne, wyłączone | 1.1.0 |
Monitorowanie ukończenia trenowania zabezpieczeń i prywatności | CMA_0379 — monitorowanie ukończenia trenowania zabezpieczeń i prywatności | Ręczne, wyłączone | 1.1.0 |
Zapewnianie szkolenia awaryjnego | CMA_0412 — zapewnianie szkolenia awaryjnego | Ręczne, wyłączone | 1.1.0 |
Zapewnianie szkolenia rozlewu informacji | CMA_0413 — udostępnianie szkoleń dotyczących wycieku informacji | Ręczne, wyłączone | 1.1.0 |
Zapewnianie okresowego trenowania zabezpieczeń opartego na rolach | CMA_C1095 — zapewnianie okresowego trenowania zabezpieczeń opartego na rolach | Ręczne, wyłączone | 1.1.0 |
Zapewnianie okresowego szkolenia w zakresie świadomości zabezpieczeń | CMA_C1091 — zapewnianie okresowego szkolenia w zakresie świadomości zabezpieczeń | Ręczne, wyłączone | 1.1.0 |
Zapewnianie trenowania zabezpieczeń opartego na rolach | CMA_C1094 — zapewnianie trenowania zabezpieczeń opartego na rolach | Ręczne, wyłączone | 1.1.0 |
Zapewnienie szkolenia w zakresie zabezpieczeń przed zapewnieniem dostępu | CMA_0418 — zapewnienie szkolenia w zakresie zabezpieczeń przed zapewnieniem dostępu | Ręczne, wyłączone | 1.1.0 |
Zapewnianie szkoleń dotyczących zabezpieczeń dla nowych użytkowników | CMA_0419 — zapewnianie szkoleń dotyczących zabezpieczeń dla nowych użytkowników | Ręczne, wyłączone | 1.1.0 |
Zachowywanie rekordów treningowych | CMA_0456 — zachowywanie rekordów treningowych | Ręczne, wyłączone | 1.1.0 |
Szkolenie personelu w sprawie ujawnienia informacji niepublicowych | CMA_C1084 — szkolenie personelu w zakresie ujawniania informacji niepublicowych | Ręczne, wyłączone | 1.1.0 |
Zarządzanie personelem
ID: ENS v1 mp.per.4 Ownership: Customer
Nazwisko (Azure Portal) |
opis | Efekty | Wersja (GitHub) |
---|---|---|---|
Dokumentowanie akceptacji przez pracowników wymagań dotyczących prywatności | CMA_0193 — dokumentowanie wymagań dotyczących prywatności przez personel | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie działań szkoleniowych dotyczących zabezpieczeń i prywatności | CMA_0198 — dokumentowanie działań szkoleniowych dotyczących zabezpieczeń i prywatności | Ręczne, wyłączone | 1.1.0 |
Stosowanie zautomatyzowanego środowiska szkoleniowego | CMA_C1357 — stosowanie zautomatyzowanego środowiska szkoleniowego | Ręczne, wyłączone | 1.1.0 |
Ustanów program rozwoju i ulepszania pracowników ds. bezpieczeństwa informacji | CMA_C1752 — ustanowienie programu rozwoju i ulepszania pracowników ds. zabezpieczeń informacji | Ręczne, wyłączone | 1.1.0 |
Monitorowanie ukończenia trenowania zabezpieczeń i prywatności | CMA_0379 — monitorowanie ukończenia trenowania zabezpieczeń i prywatności | Ręczne, wyłączone | 1.1.0 |
Zapewnianie szkolenia awaryjnego | CMA_0412 — zapewnianie szkolenia awaryjnego | Ręczne, wyłączone | 1.1.0 |
Zapewnianie szkolenia rozlewu informacji | CMA_0413 — udostępnianie szkoleń dotyczących wycieku informacji | Ręczne, wyłączone | 1.1.0 |
Zapewnianie okresowego trenowania zabezpieczeń opartego na rolach | CMA_C1095 — zapewnianie okresowego trenowania zabezpieczeń opartego na rolach | Ręczne, wyłączone | 1.1.0 |
Zapewnianie okresowego szkolenia w zakresie świadomości zabezpieczeń | CMA_C1091 — zapewnianie okresowego szkolenia w zakresie świadomości zabezpieczeń | Ręczne, wyłączone | 1.1.0 |
Zapewnianie trenowania zabezpieczeń opartego na rolach | CMA_C1094 — zapewnianie trenowania zabezpieczeń opartego na rolach | Ręczne, wyłączone | 1.1.0 |
Zapewnienie szkolenia w zakresie zabezpieczeń przed zapewnieniem dostępu | CMA_0418 — zapewnienie szkolenia w zakresie zabezpieczeń przed zapewnieniem dostępu | Ręczne, wyłączone | 1.1.0 |
Zapewnianie szkoleń dotyczących zabezpieczeń dla nowych użytkowników | CMA_0419 — zapewnianie szkoleń dotyczących zabezpieczeń dla nowych użytkowników | Ręczne, wyłączone | 1.1.0 |
Zachowywanie rekordów treningowych | CMA_0456 — zachowywanie rekordów treningowych | Ręczne, wyłączone | 1.1.0 |
Szkolenie personelu w sprawie ujawnienia informacji niepublicowych | CMA_C1084 — szkolenie personelu w zakresie ujawniania informacji niepublicowych | Ręczne, wyłączone | 1.1.0 |
Ochrona usług
ID: ENS v1 mp.s.1 Ownership: Customer
Nazwisko (Azure Portal) |
opis | Efekty | Wersja (GitHub) |
---|---|---|---|
Konfigurowanie stacji roboczych pod kątem sprawdzania certyfikatów cyfrowych | CMA_0073 — konfigurowanie stacji roboczych pod kątem sprawdzania certyfikatów cyfrowych | Ręczne, wyłączone | 1.1.0 |
Przepływ informacji sterujących | CMA_0079 — przepływ informacji sterujących | Ręczne, wyłączone | 1.1.0 |
Określanie zobowiązań dotyczących umowy dostawcy | CMA_0140 — określanie zobowiązań dotyczących umowy dostawcy | Ręczne, wyłączone | 1.1.0 |
Opracowywanie akceptowalnych zasad i procedur użytkowania | CMA_0143 — Opracowywanie akceptowalnych zasad i procedur użytkowania | Ręczne, wyłączone | 1.1.0 |
Opracowywanie zabezpieczeń | CMA_0161 — opracowywanie zabezpieczeń | Ręczne, wyłączone | 1.1.0 |
Kryteria akceptacji kontraktu pozyskiwania dokumentów | CMA_0187 — kryteria akceptacji kontraktu pozyskiwania dokumentów | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie umów dotyczących dostępu organizacji | CMA_0192 — dokumentowanie umów dotyczących dostępu organizacji | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie akceptacji przez pracowników wymagań dotyczących prywatności | CMA_0193 — dokumentowanie wymagań dotyczących prywatności przez personel | Ręczne, wyłączone | 1.1.0 |
Dokument ochrony danych osobowych w umowach nabycia | CMA_0194 — Dokument ochrony danych osobowych w umowach nabycia | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie ochrony informacji zabezpieczających w kontraktach pozyskiwania | CMA_0195 — ochrona informacji zabezpieczających w umowach nabycia | Ręczne, wyłączone | 1.1.0 |
Wymagania dotyczące dokumentu dotyczące używania udostępnionych danych w kontraktach | CMA_0197 — wymagania dotyczące dokumentu dotyczące używania udostępnionych danych w kontraktach | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie działań szkoleniowych dotyczących zabezpieczeń i prywatności | CMA_0198 — dokumentowanie działań szkoleniowych dotyczących zabezpieczeń i prywatności | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie wymagań dotyczących zapewniania bezpieczeństwa w kontraktach nabycia | CMA_0199 — dokumentowanie wymagań dotyczących zapewniania bezpieczeństwa w kontraktach nabycia | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie wymagań dotyczących dokumentacji zabezpieczeń w umowie pozyskiwania | CMA_0200 — wymagania dotyczące dokumentacji zabezpieczeń dokumentów w umowie pozyskiwania | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie wymagań funkcjonalnych dotyczących zabezpieczeń w kontraktach pozyskiwania | CMA_0201 — dokumentowanie wymagań funkcjonalnych dotyczących zabezpieczeń w kontraktach pozyskiwania | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie wymagań dotyczących siły zabezpieczeń w kontraktach nabycia | CMA_0203 — dokumentowanie wymagań dotyczących siły zabezpieczeń w umowach nabycia | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie środowiska systemu informacyjnego w kontraktach nabycia | CMA_0205 — dokumentowanie środowiska systemu informacyjnego w kontraktach pozyskiwania | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie ochrony danych posiadaczy kart w umowach innych firm | CMA_0207 — dokumentowanie ochrony danych posiadaczy kart w umowach innych firm | Ręczne, wyłączone | 1.1.0 |
Stosowanie zautomatyzowanego środowiska szkoleniowego | CMA_C1357 — stosowanie zautomatyzowanego środowiska szkoleniowego | Ręczne, wyłączone | 1.1.0 |
Wymuszanie reguł zachowania i umów dotyczących dostępu | CMA_0248 — wymuszanie reguł zachowania i umów dotyczących dostępu | Ręczne, wyłączone | 1.1.0 |
Upewnij się, że umowy dostępu są podpisane lub zrezygnowane w odpowiednim czasie | CMA_C1528 — zapewnianie podpisania lub rezygnacji umów dotyczących dostępu | Ręczne, wyłączone | 1.1.0 |
Upewnij się, że informacje o programie ochrony prywatności są publicznie dostępne | CMA_C1867 — upewnij się, że informacje o programie prywatności są publicznie dostępne | Ręczne, wyłączone | 1.1.0 |
Ustanawianie programu ochrony prywatności | CMA_0257 — ustanawianie programu ochrony prywatności | Ręczne, wyłączone | 1.1.0 |
Ustanawianie standardów konfiguracji zapory i routera | CMA_0272 — ustanawianie standardów konfiguracji zapory i routera | Ręczne, wyłączone | 1.1.0 |
Ustanów program rozwoju i ulepszania pracowników ds. bezpieczeństwa informacji | CMA_C1752 — ustanowienie programu rozwoju i ulepszania pracowników ds. zabezpieczeń informacji | Ręczne, wyłączone | 1.1.0 |
Ustanawianie segmentacji sieci dla środowiska danych posiadacza karty | CMA_0273 — ustanawianie segmentacji sieci dla środowiska danych posiadacza kart | Ręczne, wyłączone | 1.1.0 |
Identyfikowanie wymiany informacji podrzędnych i zarządzanie nimi | CMA_0298 — identyfikowanie wymiany informacji podrzędnych i zarządzanie nimi | Ręczne, wyłączone | 1.1.0 |
Implementowanie usługi nazw/adresów odpornych na błędy | CMA_0305 — implementowanie usługi nazw/adresów odpornych na błędy | Ręczne, wyłączone | 1.1.0 |
Implementowanie metod dostarczania powiadomień o ochronie prywatności | CMA_0324 — implementowanie metod dostarczania powiadomień o ochronie prywatności | Ręczne, wyłączone | 1.1.0 |
Monitorowanie ukończenia trenowania zabezpieczeń i prywatności | CMA_0379 — monitorowanie ukończenia trenowania zabezpieczeń i prywatności | Ręczne, wyłączone | 1.1.0 |
Uzyskiwanie zgody przed gromadzeniem lub przetwarzaniem danych osobowych | CMA_0385 — uzyskiwanie zgody przed gromadzeniem lub przetwarzaniem danych osobowych | Ręczne, wyłączone | 1.1.0 |
Tworzenie, kontrolowanie i dystrybuowanie asymetrycznych kluczy kryptograficznych | CMA_C1646 — tworzenie, kontrolowanie i dystrybuowanie asymetrycznych kluczy kryptograficznych | Ręczne, wyłączone | 1.1.0 |
Ochrona danych przesyłanych przy użyciu szyfrowania | CMA_0403 — ochrona danych przesyłanych przy użyciu szyfrowania | Ręczne, wyłączone | 1.1.0 |
Ochrona haseł za pomocą szyfrowania | CMA_0408 — ochrona haseł za pomocą szyfrowania | Ręczne, wyłączone | 1.1.0 |
Zapewnianie szkolenia awaryjnego | CMA_0412 — zapewnianie szkolenia awaryjnego | Ręczne, wyłączone | 1.1.0 |
Zapewnianie szkolenia rozlewu informacji | CMA_0413 — udostępnianie szkoleń dotyczących wycieku informacji | Ręczne, wyłączone | 1.1.0 |
Zapewnianie okresowego trenowania zabezpieczeń opartego na rolach | CMA_C1095 — zapewnianie okresowego trenowania zabezpieczeń opartego na rolach | Ręczne, wyłączone | 1.1.0 |
Zapewnianie okresowego szkolenia w zakresie świadomości zabezpieczeń | CMA_C1091 — zapewnianie okresowego szkolenia w zakresie świadomości zabezpieczeń | Ręczne, wyłączone | 1.1.0 |
Podaj powiadomienie o ochronie prywatności | CMA_0414 — zapewnianie zachowania poufności informacji | Ręczne, wyłączone | 1.1.0 |
Zapewnianie szkolenia w zakresie prywatności | CMA_0415 — zapewnianie szkolenia w zakresie prywatności | Ręczne, wyłączone | 1.1.0 |
Zapewnianie trenowania zabezpieczeń opartego na rolach | CMA_C1094 — zapewnianie trenowania zabezpieczeń opartego na rolach | Ręczne, wyłączone | 1.1.0 |
Zapewnianie bezpiecznych nazw i usług rozpoznawania adresów | CMA_0416 — zapewnianie bezpiecznej nazwy i usług rozpoznawania adresów | Ręczne, wyłączone | 1.1.0 |
Zapewnienie szkolenia w zakresie zabezpieczeń przed zapewnieniem dostępu | CMA_0418 — zapewnienie szkolenia w zakresie zabezpieczeń przed zapewnieniem dostępu | Ręczne, wyłączone | 1.1.0 |
Zapewnianie szkoleń dotyczących zabezpieczeń dla nowych użytkowników | CMA_0419 — zapewnianie szkoleń dotyczących zabezpieczeń dla nowych użytkowników | Ręczne, wyłączone | 1.1.0 |
Wymaganie od użytkowników podpisania umowy dotyczącej dostępu | CMA_0440 — wymaganie od użytkowników podpisania umowy dotyczącej dostępu | Ręczne, wyłączone | 1.1.0 |
Zachowywanie rekordów treningowych | CMA_0456 — zachowywanie rekordów treningowych | Ręczne, wyłączone | 1.1.0 |
Szkolenie personelu w sprawie ujawnienia informacji niepublicowych | CMA_C1084 — szkolenie personelu w zakresie ujawniania informacji niepublicowych | Ręczne, wyłączone | 1.1.0 |
Aktualizowanie umów dotyczących dostępu organizacji | CMA_0520 — aktualizowanie umów dotyczących dostępu organizacji | Ręczne, wyłączone | 1.1.0 |
Ochrona usług
ID: ENS v1 mp.s.2 Ownership: Customer
Nazwisko (Azure Portal) |
opis | Efekty | Wersja (GitHub) |
---|---|---|---|
Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych bez tożsamości | Te zasady dodają tożsamość zarządzaną przypisaną przez system do maszyn wirtualnych hostowanych na platformie Azure, które są obsługiwane przez konfigurację gościa, ale nie mają żadnych tożsamości zarządzanych. Tożsamość zarządzana przypisana przez system jest wymaganiem wstępnym dla wszystkich przypisań konfiguracji gościa i musi zostać dodana do maszyn przed użyciem dowolnych definicji zasad konfiguracji gościa. Aby uzyskać więcej informacji na temat konfiguracji gościa, odwiedź stronę https://aka.ms/gcpol. | Modyfikowanie | 4.1.0 |
Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z tożsamością przypisaną przez użytkownika | Te zasady dodają tożsamość zarządzaną przypisaną przez system do maszyn wirtualnych hostowanych na platformie Azure, które są obsługiwane przez konfigurację gościa i mają co najmniej jedną tożsamość przypisaną przez użytkownika, ale nie mają przypisanej przez system tożsamości zarządzanej. Tożsamość zarządzana przypisana przez system jest wymaganiem wstępnym dla wszystkich przypisań konfiguracji gościa i musi zostać dodana do maszyn przed użyciem dowolnych definicji zasad konfiguracji gościa. Aby uzyskać więcej informacji na temat konfiguracji gościa, odwiedź stronę https://aka.ms/gcpol. | Modyfikowanie | 4.1.0 |
Przypisywanie menedżerów kont | CMA_0015 — przypisywanie menedżerów kont | Ręczne, wyłączone | 1.1.0 |
Inspekcja funkcji uprzywilejowanych | CMA_0019 — przeprowadzanie inspekcji funkcji uprzywilejowanych | Ręczne, wyłączone | 1.1.0 |
Inspekcja użycia niestandardowych ról RBAC | Przeprowadź inspekcję wbudowanych ról, takich jak "Właściciel, Współautor, Czytelnik" zamiast niestandardowych ról RBAC, które są podatne na błędy. Używanie ról niestandardowych jest traktowane jako wyjątek i wymaga rygorystycznego przeglądu i modelowania zagrożeń | Inspekcja, wyłączone | 1.0.1 |
Inspekcja stanu konta użytkownika | CMA_0020 — inspekcja stanu konta użytkownika | Ręczne, wyłączone | 1.1.0 |
Autoryzowanie dostępu zdalnego | CMA_0024 — autoryzowanie dostępu zdalnego | Ręczne, wyłączone | 1.1.0 |
Automatyzowanie zarządzania kontami | CMA_0026 — automatyzowanie zarządzania kontami | Ręczne, wyłączone | 1.1.0 |
Konfigurowanie stacji roboczych pod kątem sprawdzania certyfikatów cyfrowych | CMA_0073 — konfigurowanie stacji roboczych pod kątem sprawdzania certyfikatów cyfrowych | Ręczne, wyłączone | 1.1.0 |
Przepływ informacji sterujących | CMA_0079 — przepływ informacji sterujących | Ręczne, wyłączone | 1.1.0 |
Definiowanie użycia kryptograficznego | CMA_0120 — definiowanie użycia kryptograficznego | Ręczne, wyłączone | 1.1.0 |
Definiowanie typów kont systemu informacyjnego | CMA_0121 — definiowanie typów kont systemu informacyjnego | Ręczne, wyłączone | 1.1.0 |
Wdrażanie rozszerzenia Konfiguracja gościa systemu Linux w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z systemem Linux | Te zasady wdrażają rozszerzenie Konfiguracja gościa systemu Linux na maszynach wirtualnych z systemem Linux hostowanych na platformie Azure, które są obsługiwane przez konfigurację gościa. Rozszerzenie Konfiguracja gościa systemu Linux jest wymaganiem wstępnym dla wszystkich przypisań konfiguracji gościa systemu Linux i należy je wdrożyć na maszynach przed użyciem dowolnej definicji zasad konfiguracji gościa systemu Linux. Aby uzyskać więcej informacji na temat konfiguracji gościa, odwiedź stronę https://aka.ms/gcpol. | deployIfNotExists | 3.1.0 |
Projektowanie modelu kontroli dostępu | CMA_0129 — projektowanie modelu kontroli dostępu | Ręczne, wyłączone | 1.1.0 |
Określanie zobowiązań dotyczących umowy dostawcy | CMA_0140 — określanie zobowiązań dotyczących umowy dostawcy | Ręczne, wyłączone | 1.1.0 |
Opracowywanie zasad i procedur kontroli dostępu | CMA_0144 — opracowywanie zasad i procedur kontroli dostępu | Ręczne, wyłączone | 1.1.0 |
Opracowywanie i ustanawianie planu zabezpieczeń systemu | CMA_0151 — opracowywanie i ustanawianie planu zabezpieczeń systemu | Ręczne, wyłączone | 1.1.0 |
Opracowywanie zasad i procedur dotyczących inspekcji i odpowiedzialności | CMA_0154 — Opracowywanie zasad i procedur dotyczących inspekcji i odpowiedzialności | Ręczne, wyłączone | 1.1.0 |
Opracowywanie zasad i procedur zabezpieczeń informacji | CMA_0158 — Opracowywanie zasad i procedur zabezpieczeń informacji | Ręczne, wyłączone | 1.1.0 |
Wyłączanie wystawców uwierzytelnień po zakończeniu | CMA_0169 — wyłączanie wystawców uwierzytelnień po zakończeniu | Ręczne, wyłączone | 1.1.0 |
Uprawnienia dostępu do dokumentów | CMA_0186 — uprawnienia dostępu do dokumentu | Ręczne, wyłączone | 1.1.0 |
Kryteria akceptacji kontraktu pozyskiwania dokumentów | CMA_0187 — kryteria akceptacji kontraktu pozyskiwania dokumentów | Ręczne, wyłączone | 1.1.0 |
Dokument ochrony danych osobowych w umowach nabycia | CMA_0194 — Dokument ochrony danych osobowych w umowach nabycia | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie ochrony informacji zabezpieczających w kontraktach pozyskiwania | CMA_0195 — ochrona informacji zabezpieczających w umowach nabycia | Ręczne, wyłączone | 1.1.0 |
Wymagania dotyczące dokumentu dotyczące używania udostępnionych danych w kontraktach | CMA_0197 — wymagania dotyczące dokumentu dotyczące używania udostępnionych danych w kontraktach | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie działań szkoleniowych dotyczących zabezpieczeń i prywatności | CMA_0198 — dokumentowanie działań szkoleniowych dotyczących zabezpieczeń i prywatności | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie wymagań dotyczących zapewniania bezpieczeństwa w kontraktach nabycia | CMA_0199 — dokumentowanie wymagań dotyczących zapewniania bezpieczeństwa w kontraktach nabycia | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie wymagań dotyczących dokumentacji zabezpieczeń w umowie pozyskiwania | CMA_0200 — wymagania dotyczące dokumentacji zabezpieczeń dokumentów w umowie pozyskiwania | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie wymagań funkcjonalnych dotyczących zabezpieczeń w kontraktach pozyskiwania | CMA_0201 — dokumentowanie wymagań funkcjonalnych dotyczących zabezpieczeń w kontraktach pozyskiwania | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie wymagań dotyczących siły zabezpieczeń w kontraktach nabycia | CMA_0203 — dokumentowanie wymagań dotyczących siły zabezpieczeń w umowach nabycia | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie środowiska systemu informacyjnego w kontraktach nabycia | CMA_0205 — dokumentowanie środowiska systemu informacyjnego w kontraktach pozyskiwania | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie ochrony danych posiadaczy kart w umowach innych firm | CMA_0207 — dokumentowanie ochrony danych posiadaczy kart w umowach innych firm | Ręczne, wyłączone | 1.1.0 |
Stosowanie ochrony granic w celu izolowania systemów informacyjnych | CMA_C1639 — stosowanie ochrony granic w celu izolowania systemów informacyjnych | Ręczne, wyłączone | 1.1.0 |
Stosowanie mechanizmów sterowania przepływem zaszyfrowanych informacji | CMA_0211 — stosowanie mechanizmów sterowania przepływem zaszyfrowanych informacji | Ręczne, wyłączone | 1.1.0 |
Stosowanie dostępu z najniższymi uprawnieniami | CMA_0212 — stosowanie dostępu do najniższych uprawnień | Ręczne, wyłączone | 1.1.0 |
Wymuszanie dostępu logicznego | CMA_0245 — wymuszanie dostępu logicznego | Ręczne, wyłączone | 1.1.0 |
Wymuszanie unikatowości użytkownika | CMA_0250 — wymuszanie unikatowości użytkownika | Ręczne, wyłączone | 1.1.0 |
Ustanawianie zasad haseł | CMA_0256 — ustanawianie zasad haseł | Ręczne, wyłączone | 1.1.0 |
Ustanawianie programu ochrony prywatności | CMA_0257 — ustanawianie programu ochrony prywatności | Ręczne, wyłączone | 1.1.0 |
Ustanawianie programu zabezpieczeń informacji | CMA_0263 — ustanawianie programu zabezpieczeń informacji | Ręczne, wyłączone | 1.1.0 |
Ustanawianie i dokumentowanie procesów kontroli zmian | CMA_0265 — ustanawianie i dokumentowanie procesów kontroli zmian | Ręczne, wyłączone | 1.1.0 |
Ustanawianie typów i procesów wystawców uwierzytelnianych | CMA_0267 — ustanawianie typów i procesów wystawców uwierzytelnianych | Ręczne, wyłączone | 1.1.0 |
Ustanawianie warunków członkostwa w rolach | CMA_0269 — ustanawianie warunków członkostwa w rolach | Ręczne, wyłączone | 1.1.0 |
Ustanawianie standardów konfiguracji zapory i routera | CMA_0272 — ustanawianie standardów konfiguracji zapory i routera | Ręczne, wyłączone | 1.1.0 |
Ustanawianie segmentacji sieci dla środowiska danych posiadacza karty | CMA_0273 — ustanawianie segmentacji sieci dla środowiska danych posiadacza kart | Ręczne, wyłączone | 1.1.0 |
Ustanawianie wymagań dotyczących prywatności dla wykonawców i dostawców usług | CMA_C1810 — określanie wymagań dotyczących prywatności dla wykonawców i dostawców usług | Ręczne, wyłączone | 1.1.0 |
Ustanawianie procedur początkowej dystrybucji wystawców uwierzytelnianych | CMA_0276 — ustanawianie procedur wstępnej dystrybucji wystawców uwierzytelnianych | Ręczne, wyłączone | 1.1.0 |
Ustanawianie wymagań dotyczących zabezpieczeń dla produkcji połączonych urządzeń | CMA_0279 — ustanawianie wymagań dotyczących zabezpieczeń dla produkcji połączonych urządzeń | Ręczne, wyłączone | 1.1.0 |
Zarządzanie zasadami i procedurami | CMA_0292 — zarządzanie zasadami i procedurami | Ręczne, wyłączone | 1.1.0 |
Identyfikowanie i uwierzytelnianie użytkowników niebędących użytkownikami organizacyjnymi | CMA_C1346 — identyfikowanie i uwierzytelnianie użytkowników niebędących użytkownikami organizacyjnymi | Ręczne, wyłączone | 1.1.0 |
Identyfikowanie wymiany informacji podrzędnych i zarządzanie nimi | CMA_0298 — identyfikowanie wymiany informacji podrzędnych i zarządzanie nimi | Ręczne, wyłączone | 1.1.0 |
Implementowanie usługi nazw/adresów odpornych na błędy | CMA_0305 — implementowanie usługi nazw/adresów odpornych na błędy | Ręczne, wyłączone | 1.1.0 |
Implementowanie parametrów dla weryfikatorów wpisów tajnych do zapamiętania | CMA_0321 — implementowanie parametrów dla zapamiętanych weryfikatorów wpisów tajnych | Ręczne, wyłączone | 1.1.0 |
Implementowanie zasad inżynierii zabezpieczeń systemów informacyjnych | CMA_0325 — implementowanie zasad inżynierii zabezpieczeń systemów informacyjnych | Ręczne, wyłączone | 1.1.0 |
Implementowanie ochrony granic systemu | CMA_0328 — implementowanie ochrony granic systemu | Ręczne, wyłączone | 1.1.0 |
Implementowanie szkolenia na potrzeby ochrony wystawców uwierzytelnienia | CMA_0329 — implementowanie szkolenia w celu ochrony wystawców uwierzytelnienia | Ręczne, wyłączone | 1.1.0 |
Sterowanie przepływem informacji przy użyciu filtrów zasad zabezpieczeń | CMA_C1029 — kontrola przepływu informacji przy użyciu filtrów zasad zabezpieczeń | Ręczne, wyłączone | 1.1.0 |
Ogranicz uprawnienia do wprowadzania zmian w środowisku produkcyjnym | CMA_C1206 — ograniczanie uprawnień do wprowadzania zmian w środowisku produkcyjnym | Ręczne, wyłączone | 1.1.0 |
Zarządzanie okresem istnienia wystawcy uwierzytelnienia i używaniem go ponownie | CMA_0355 — zarządzanie okresem istnienia i ponownym użyciem wystawcy uwierzytelnienia | Ręczne, wyłączone | 1.1.0 |
Zarządzanie wystawcami uwierzytelnień | CMA_C1321 — zarządzanie wystawcami uwierzytelnień | Ręczne, wyłączone | 1.1.0 |
Zarządzanie działaniami dotyczącymi zgodności | CMA_0358 — zarządzanie działaniami dotyczącymi zgodności | Ręczne, wyłączone | 1.1.0 |
Zarządzanie kontami systemowymi i administracyjnymi | CMA_0368 — zarządzanie kontami systemu i administratorów | Ręczne, wyłączone | 1.1.0 |
Monitorowanie dostępu w całej organizacji | CMA_0376 — monitorowanie dostępu w całej organizacji | Ręczne, wyłączone | 1.1.0 |
Monitorowanie przypisywania ról uprzywilejowanych | CMA_0378 — monitorowanie przypisywania ról uprzywilejowanych | Ręczne, wyłączone | 1.1.0 |
Powiadamianie menedżerów kont o kontach kontrolowanych przez klienta | CMA_C1009 — powiadamianie menedżerów kont o kontach kontrolowanych przez klienta | Ręczne, wyłączone | 1.1.0 |
Powiadamianie, gdy konto nie jest potrzebne | CMA_0383 — powiadom, gdy konto nie jest potrzebne | Ręczne, wyłączone | 1.1.0 |
Zapobieganie tunelowaniu podzielonemu dla urządzeń zdalnych | CMA_C1632 — zapobieganie tunelowaniu podzielonemu dla urządzeń zdalnych | Ręczne, wyłączone | 1.1.0 |
Tworzenie, kontrolowanie i dystrybuowanie asymetrycznych kluczy kryptograficznych | CMA_C1646 — tworzenie, kontrolowanie i dystrybuowanie asymetrycznych kluczy kryptograficznych | Ręczne, wyłączone | 1.1.0 |
Ochrona planu programu zabezpieczeń informacji | CMA_C1732 — ochrona planu programu zabezpieczeń informacji | Ręczne, wyłączone | 1.1.0 |
Zapewnianie bezpiecznych nazw i usług rozpoznawania adresów | CMA_0416 — zapewnianie bezpiecznej nazwy i usług rozpoznawania adresów | Ręczne, wyłączone | 1.1.0 |
Odświeżanie wystawców uwierzytelnienia | CMA_0425 — odświeżanie wystawców uwierzytelnienia | Ręczne, wyłączone | 1.1.0 |
Ponowne uwierzytelnianie dla zmienionych grup i kont | CMA_0426 — ponowne uwierzytelnianie dla zmienionych grup i kont | Ręczne, wyłączone | 1.1.0 |
Ograniczanie dostępu do uprzywilejowanych kont | CMA_0446 — ograniczanie dostępu do kont uprzywilejowanych | Ręczne, wyłączone | 1.1.0 |
Przegląd zasad i procedur kontroli dostępu | CMA_0457 — przegląd zasad i procedur kontroli dostępu | Ręczne, wyłączone | 1.1.0 |
Przeglądanie dzienników aprowizacji kont | CMA_0460 — przeglądanie dzienników aprowizacji kont | Ręczne, wyłączone | 1.1.0 |
Przeglądanie i ponowne ocenianie uprawnień | CMA_C1207 — przeglądanie i ponowne ocenianie uprawnień | Ręczne, wyłączone | 1.1.0 |
Przeglądanie i aktualizowanie zasad i procedur zarządzania konfiguracją | CMA_C1175 — przegląd i aktualizowanie zasad i procedur zarządzania konfiguracją | Ręczne, wyłączone | 1.1.0 |
Przegląd i aktualizowanie zasad i procedur planowania awaryjnego | CMA_C1243 — przegląd i aktualizowanie zasad i procedur planowania awaryjnego | Ręczne, wyłączone | 1.1.0 |
Przeglądanie i aktualizowanie zasad i procedur reagowania na zdarzenia | CMA_C1352 — przeglądanie i aktualizowanie zasad i procedur reagowania na zdarzenia | Ręczne, wyłączone | 1.1.0 |
Przeglądanie i aktualizowanie zasad i procedur integralności informacji | CMA_C1667 — przegląd i aktualizowanie zasad i procedur integralności informacji | Ręczne, wyłączone | 1.1.0 |
Przeglądanie i aktualizowanie zasad i procedur ochrony multimediów | CMA_C1427 — przeglądanie i aktualizowanie zasad i procedur ochrony multimediów | Ręczne, wyłączone | 1.1.0 |
Przeglądanie i aktualizowanie zasad i procedur zabezpieczeń personelu | CMA_C1507 — przegląd i aktualizowanie zasad i procedur zabezpieczeń personelu | Ręczne, wyłączone | 1.1.0 |
Przegląd i aktualizowanie zasad i procedur fizycznych i środowiskowych | CMA_C1446 — przegląd i aktualizowanie zasad i procedur fizycznych i środowiskowych | Ręczne, wyłączone | 1.1.0 |
Przeglądanie i aktualizowanie zasad i procedur planowania | CMA_C1491 — przegląd i aktualizowanie zasad i procedur planowania | Ręczne, wyłączone | 1.1.0 |
Przeglądanie i aktualizowanie zasad i procedur oceny ryzyka | CMA_C1537 — przegląd i aktualizowanie zasad i procedur oceny ryzyka | Ręczne, wyłączone | 1.1.0 |
Przeglądanie i aktualizowanie zasad i procedur ochrony systemu i komunikacji | CMA_C1616 — przegląd i aktualizowanie zasad i procedur ochrony systemu i komunikacji | Ręczne, wyłączone | 1.1.0 |
Przegląd i aktualizowanie zasad i procedur pozyskiwania systemów i usług | CMA_C1560 — przegląd i aktualizowanie zasad i procedur pozyskiwania systemów i usług | Ręczne, wyłączone | 1.1.0 |
Przeglądanie i aktualizowanie zasad i procedur konserwacji systemu | CMA_C1395 — przegląd i aktualizowanie zasad i procedur konserwacji systemu | Ręczne, wyłączone | 1.1.0 |
Przegląd zasad i procedur dotyczących oceny zabezpieczeń i autoryzacji | CMA_C1143 — przegląd zasad i procedur oceny zabezpieczeń i autoryzacji | Ręczne, wyłączone | 1.1.0 |
Przeglądanie kont użytkowników | CMA_0480 — przeglądanie kont użytkowników | Ręczne, wyłączone | 1.1.0 |
Przeglądanie grup użytkowników i aplikacji z dostępem do poufnych danych | CMA_0481 — przeglądanie grup użytkowników i aplikacji z dostępem do poufnych danych | Ręczne, wyłączone | 1.1.0 |
Odwoływanie ról uprzywilejowanych zgodnie z potrzebami | CMA_0483 — odwoływanie ról uprzywilejowanych zgodnie z potrzebami | Ręczne, wyłączone | 1.1.0 |
Zabezpieczanie interfejsu z systemami zewnętrznymi | CMA_0491 — zabezpieczanie interfejsu z systemami zewnętrznymi | Ręczne, wyłączone | 1.1.0 |
Oddzielne funkcje zarządzania użytkownikami i systemem informacyjnym | CMA_0493 — oddzielne funkcje zarządzania użytkownikami i systemem informacji | Ręczne, wyłączone | 1.1.0 |
Klastry usługi Service Fabric powinny używać tylko usługi Azure Active Directory do uwierzytelniania klienta | Inspekcja użycia uwierzytelniania klienta tylko za pośrednictwem usługi Azure Active Directory w usłudze Service Fabric | Inspekcja, Odmowa, Wyłączone | 1.1.0 |
Obsługa osobistych poświadczeń weryfikacji wydanych przez organy prawne | CMA_0507 — obsługa osobistych poświadczeń weryfikacji wydanych przez organy prawne | Ręczne, wyłączone | 1.1.0 |
Kończenie poświadczeń konta kontrolowanego przez klienta | CMA_C1022 — kończenie poświadczeń konta kontrolowanego przez klienta | Ręczne, wyłączone | 1.1.0 |
Aktualizowanie zasad zabezpieczeń informacji | CMA_0518 — aktualizowanie zasad zabezpieczeń informacji | Ręczne, wyłączone | 1.1.0 |
Aktualizowanie planu ochrony prywatności, zasad i procedur | CMA_C1807 — aktualizowanie planu prywatności, zasad i procedur | Ręczne, wyłączone | 1.1.0 |
Używanie dedykowanych maszyn do zadań administracyjnych | CMA_0527 — używanie dedykowanych maszyn do zadań administracyjnych | Ręczne, wyłączone | 1.1.0 |
Korzystanie z usługi Privileged Identity Management | CMA_0533 — używanie usługi Privileged Identity Management | Ręczne, wyłączone | 1.1.0 |
Weryfikowanie tożsamości przed dystrybucją wystawców uwierzytelnienia | CMA_0538 — weryfikowanie tożsamości przed dystrybucją wystawców uwierzytelnienia | Ręczne, wyłączone | 1.1.0 |
Ochrona usług
ID: ENS v1 mp.s.3 Ownership: Customer
Nazwisko (Azure Portal) |
opis | Efekty | Wersja (GitHub) |
---|---|---|---|
Miejsca aplikacji usługi App Service powinny być wstrzykiwane do sieci wirtualnej | Wstrzykiwanie aplikacji usługi App Service w sieci wirtualnej umożliwia odblokowanie zaawansowanych funkcji sieciowych i zabezpieczeń usługi App Service oraz zapewnia większą kontrolę nad konfiguracją zabezpieczeń sieci. Dowiedz się więcej na stronie: https://docs.microsoft.com/azure/app-service/web-sites-integrate-with-vnet. | Inspekcja, Odmowa, Wyłączone | 1.0.0 |
Miejsca aplikacji usługi App Service powinny używać najnowszej wersji protokołu HTTP | Okresowo nowsze wersje są wydawane dla protokołu HTTP ze względu na wady zabezpieczeń lub dodatkowe funkcje. Korzystając z najnowszej wersji protokołu HTTP dla aplikacji internetowych, można korzystać z poprawek zabezpieczeń, jeśli istnieją i/lub nowych funkcji nowszej wersji. | AuditIfNotExists, Disabled | 1.0.0 |
Aplikacje usługi App Service powinny być wstrzykiwane do sieci wirtualnej | Wstrzykiwanie aplikacji usługi App Service w sieci wirtualnej umożliwia odblokowanie zaawansowanych funkcji sieciowych i zabezpieczeń usługi App Service oraz zapewnia większą kontrolę nad konfiguracją zabezpieczeń sieci. Dowiedz się więcej na stronie: https://docs.microsoft.com/azure/app-service/web-sites-integrate-with-vnet. | Inspekcja, Odmowa, Wyłączone | 3.0.0 |
Aplikacje usługi App Service powinny mieć włączone uwierzytelnianie | aplikacja systemu Azure Uwierzytelnianie usługi to funkcja, która może uniemożliwić anonimowe żądania HTTP dotarcie do aplikacji internetowej lub uwierzytelnić te, które mają tokeny przed dotarciem do aplikacji internetowej. | AuditIfNotExists, Disabled | 2.0.1 |
Aplikacje usługi App Service powinny używać najnowszej wersji protokołu HTTP | Okresowo nowsze wersje są wydawane dla protokołu HTTP ze względu na wady zabezpieczeń lub dodatkowe funkcje. Korzystając z najnowszej wersji protokołu HTTP dla aplikacji internetowych, można korzystać z poprawek zabezpieczeń, jeśli istnieją i/lub nowych funkcji nowszej wersji. | AuditIfNotExists, Disabled | 4.0.0 |
aplikacja systemu Azure Gateway powinna mieć włączone dzienniki zasobów | Włącz dzienniki zasobów dla bramy aplikacja systemu Azure (plus zapory aplikacji internetowej) i przesyłaj strumieniowo do obszaru roboczego usługi Log Analytics. Uzyskaj szczegółowy wgląd w przychodzący ruch internetowy i akcje podjęte w celu wyeliminowania ataków. | AuditIfNotExists, Disabled | 1.0.0 |
Usługa Azure Defender for App Service powinna być włączona | Usługa Azure Defender for App Service wykorzystuje skalę chmury i widoczność, którą platforma Azure ma jako dostawcę usług w chmurze, do monitorowania typowych ataków aplikacji internetowych. | AuditIfNotExists, Disabled | 1.0.3 |
Usługa Azure Front Door powinna mieć włączone dzienniki zasobów | Włącz dzienniki zasobów dla usługi Azure Front Door (plus zapory aplikacji internetowej) i przesyłaj strumieniowo do obszaru roboczego usługi Log Analytics. Uzyskaj szczegółowy wgląd w przychodzący ruch internetowy i akcje podjęte w celu wyeliminowania ataków. | AuditIfNotExists, Disabled | 1.0.0 |
Usługa Azure Front Door Standard lub Premium (Plus WAF) powinna mieć włączone dzienniki zasobów | Włącz dzienniki zasobów dla usługi Azure Front Door Standard lub Premium (plus zapora aplikacji internetowej) i przesyłaj strumieniowo do obszaru roboczego usługi Log Analytics. Uzyskaj szczegółowy wgląd w przychodzący ruch internetowy i akcje podjęte w celu wyeliminowania ataków. | AuditIfNotExists, Disabled | 1.0.0 |
Dodatek usługi Azure Policy dla usługi Kubernetes Service (AKS) powinien być zainstalowany i włączony w klastrach | Dodatek usługi Azure Policy dla usługi Kubernetes Service (AKS) rozszerza usługę Gatekeeper w wersji 3, element webhook kontrolera dostępu dla agenta open policy (OPA), aby zastosować wymuszania i zabezpieczenia na dużą skalę w klastrach w sposób scentralizowany i spójny. | Inspekcja, wyłączone | 1.0.2 |
Zapora aplikacji internetowej platformy Azure w usłudze aplikacja systemu Azure Gateway powinna mieć włączoną inspekcję treści żądania | Upewnij się, że zapory aplikacji internetowej skojarzone z bramami aplikacja systemu Azure mają włączoną inspekcję treści żądania. Dzięki temu zapora aplikacji internetowej może sprawdzać właściwości w treści protokołu HTTP, które mogą nie być oceniane w nagłówkach HTTP, plikach cookie lub identyfikatorze URI. | Inspekcja, Odmowa, Wyłączone | 1.0.0 |
Usługa Azure Web Application Firewall w usłudze Azure Front Door powinna mieć włączoną inspekcję treści żądania | Upewnij się, że zapory aplikacji internetowej skojarzone z usługą Azure Front Door mają włączoną inspekcję treści żądań. Dzięki temu zapora aplikacji internetowej może sprawdzać właściwości w treści protokołu HTTP, które mogą nie być oceniane w nagłówkach HTTP, plikach cookie lub identyfikatorze URI. | Inspekcja, Odmowa, Wyłączone | 1.0.0 |
Zapora aplikacji internetowej platformy Azure powinna być włączona dla punktów wejścia usługi Azure Front Door | Wdróż zaporę aplikacji internetowej platformy Azure przed publicznymi aplikacjami internetowymi w celu dodatkowej inspekcji ruchu przychodzącego. Zapora aplikacji internetowej (WAF) zapewnia scentralizowaną ochronę aplikacji internetowych przed typowymi programami wykorzystującymi luki w zabezpieczeniach i lukami w zabezpieczeniach, takimi jak iniekcje SQL, wykonywanie skryptów między witrynami, lokalne i zdalne wykonywanie plików. Możesz również ograniczyć dostęp do aplikacji internetowych według krajów, zakresów adresów IP i innych parametrów http(s) za pośrednictwem reguł niestandardowych. | Inspekcja, Odmowa, Wyłączone | 1.0.2 |
Usługa Azure Web PubSub powinna wyłączyć dostęp do sieci publicznej | Wyłączenie dostępu do sieci publicznej zwiększa bezpieczeństwo, zapewniając, że usługa Azure Web PubSub nie jest uwidoczniona w publicznym Internecie. Tworzenie prywatnych punktów końcowych może ograniczyć narażenie usługi Azure Web PubSub. Dowiedz się więcej na stronie: https://aka.ms/awps/networkacls. | Inspekcja, Odmowa, Wyłączone | 1.0.0 |
Usługa Azure Web PubSub powinna włączyć dzienniki diagnostyczne | Inspekcja włączania dzienników diagnostycznych. Dzięki temu można odtworzyć ślady aktywności do użytku w celach badania; w przypadku wystąpienia zdarzenia zabezpieczeń lub naruszenia zabezpieczeń sieci | AuditIfNotExists, Disabled | 1.0.0 |
Usługa Azure Web PubSub powinna mieć wyłączone lokalne metody uwierzytelniania | Wyłączenie lokalnych metod uwierzytelniania zwiększa bezpieczeństwo, zapewniając, że usługa Azure Web PubSub Service wymaga wyłącznie tożsamości usługi Azure Active Directory do uwierzytelniania. | Inspekcja, Odmowa, Wyłączone | 1.0.0 |
Usługa Azure Web PubSub powinna używać jednostki SKU obsługującej łącze prywatne | Dzięki obsługiwanej jednostce SKU usługa Azure Private Link umożliwia łączenie sieci wirtualnej z usługami platformy Azure bez publicznego adresu IP w źródle lub miejscu docelowym. Platforma Private Link obsługuje łączność między konsumentami i usługami za pośrednictwem sieci szkieletowej platformy Azure. Mapując prywatne punkty końcowe na usługę Azure Web PubSub, można zmniejszyć ryzyko wycieku danych. Dowiedz się więcej o linkach prywatnych pod adresem: https://aka.ms/awps/privatelink. | Inspekcja, Odmowa, Wyłączone | 1.0.0 |
Usługa Azure Web PubSub powinna używać łącza prywatnego | Usługa Azure Private Link umożliwia łączenie sieci wirtualnych z usługami platformy Azure bez publicznego adresu IP w źródle lub miejscu docelowym. Platforma łącza prywatnego obsługuje łączność między konsumentami i usługami za pośrednictwem sieci szkieletowej platformy Azure. Mapując prywatne punkty końcowe na usługę Azure Web PubSub Service, można zmniejszyć ryzyko wycieku danych. Dowiedz się więcej o linkach prywatnych pod adresem: https://aka.ms/awps/privatelink. | Inspekcja, wyłączone | 1.0.0 |
Konfigurowanie prywatnego identyfikatora strefy DNS dla identyfikatora grupy sieci Web | Skonfiguruj prywatną grupę stref DNS, aby zastąpić rozpoznawanie nazw DNS dla prywatnego punktu końcowego identyfikatora grupy sieci Web. | DeployIfNotExists, Disabled | 1.0.0 |
Konfigurowanie prywatnego identyfikatora strefy DNS dla identyfikatora grupy web_secondary | Skonfiguruj prywatną grupę stref DNS, aby zastąpić rozpoznawanie nazw DNS dla prywatnego punktu końcowego web_secondary groupID. | DeployIfNotExists, Disabled | 1.0.0 |
Konfigurowanie usługi Azure Defender dla App Service na wartość Włączone | Usługa Azure Defender for App Service wykorzystuje skalę chmury i widoczność, którą platforma Azure ma jako dostawcę usług w chmurze, do monitorowania typowych ataków aplikacji internetowych. | DeployIfNotExists, Disabled | 1.0.1 |
Konfigurowanie usługi Azure Web PubSub w celu wyłączenia uwierzytelniania lokalnego | Wyłącz lokalne metody uwierzytelniania, aby usługa Azure Web PubSub Service wymagała wyłącznie tożsamości usługi Azure Active Directory na potrzeby uwierzytelniania. | Modyfikowanie, wyłączone | 1.0.0 |
Konfigurowanie usługi Azure Web PubSub w celu wyłączenia dostępu do sieci publicznej | Wyłącz dostęp do sieci publicznej dla zasobu usługi Azure Web PubSub, aby nie był dostępny za pośrednictwem publicznego Internetu. Może to zmniejszyć ryzyko wycieku danych. Dowiedz się więcej na stronie: https://aka.ms/awps/networkacls. | Modyfikowanie, wyłączone | 1.0.0 |
Konfigurowanie usługi Azure Web PubSub do korzystania z prywatnych stref DNS | Użyj prywatnych stref DNS, aby zastąpić rozpoznawanie nazw DNS dla prywatnego punktu końcowego. Prywatna strefa DNS łączy się z siecią wirtualną w celu rozpoznania usługi Azure Web PubSub. Dowiedz się więcej na stronie: https://aka.ms/awps/privatelink. | DeployIfNotExists, Disabled | 1.0.0 |
Konfigurowanie usługi Azure Web PubSub z prywatnymi punktami końcowymi | Prywatne punkty końcowe łączą sieci wirtualne z usługami platformy Azure bez publicznego adresu IP w źródle lub miejscu docelowym. Mapując prywatne punkty końcowe na usługę Azure Web PubSub, można zmniejszyć ryzyko wycieku danych. Dowiedz się więcej o linkach prywatnych pod adresem: https://aka.ms/awps/privatelink. | DeployIfNotExists, Disabled | 1.0.0 |
Dokumentowanie działań szkoleniowych dotyczących zabezpieczeń i prywatności | CMA_0198 — dokumentowanie działań szkoleniowych dotyczących zabezpieczeń i prywatności | Ręczne, wyłączone | 1.1.0 |
Stosowanie zautomatyzowanego środowiska szkoleniowego | CMA_C1357 — stosowanie zautomatyzowanego środowiska szkoleniowego | Ręczne, wyłączone | 1.1.0 |
Włączanie rejestrowania według grupy kategorii dla usługi Web PubSub Service (microsoft.signalrservice/webpubsub) do centrum zdarzeń | Dzienniki zasobów powinny być włączone w celu śledzenia działań i zdarzeń, które mają miejsce w zasobach, oraz zapewniania widoczności i wglądu w wszelkie zmiany, które występują. Te zasady wdrażają ustawienie diagnostyczne przy użyciu grupy kategorii w celu kierowania dzienników do centrum zdarzeń dla usługi Web PubSub (microsoft.signalrservice/webpubsub). | DeployIfNotExists, AuditIfNotExists, Disabled | 1.2.0 |
Włączanie rejestrowania według grupy kategorii dla usługi Web PubSub Service (microsoft.signalrservice/webpubsub) do usługi Log Analytics | Dzienniki zasobów powinny być włączone w celu śledzenia działań i zdarzeń, które mają miejsce w zasobach, oraz zapewniania widoczności i wglądu w wszelkie zmiany, które występują. Te zasady wdrażają ustawienie diagnostyczne przy użyciu grupy kategorii w celu kierowania dzienników do obszaru roboczego usługi Log Analytics dla usługi Web PubSub (microsoft.signalrservice/webpubsub). | DeployIfNotExists, AuditIfNotExists, Disabled | 1.1.0 |
Włączanie rejestrowania według grupy kategorii dla usługi Web PubSub Service (microsoft.signalrservice/webpubsub) do usługi Storage | Dzienniki zasobów powinny być włączone w celu śledzenia działań i zdarzeń, które mają miejsce w zasobach, oraz zapewniania widoczności i wglądu w wszelkie zmiany, które występują. Te zasady wdrażają ustawienie diagnostyczne przy użyciu grupy kategorii w celu kierowania dzienników do konta magazynu dla usługi Web PubSub (microsoft.signalrservice/webpubsub). | DeployIfNotExists, AuditIfNotExists, Disabled | 1.1.0 |
Włączanie reguły limitu szybkości w celu ochrony przed atakami DDoS w zaporze aplikacji internetowej usługi Azure Front Door | Reguła limitu szybkości usługi Azure Web Application Firewall (WAF) dla usługi Azure Front Door kontroluje liczbę żądań dozwolonych z określonego adresu IP klienta do aplikacji w czasie trwania limitu szybkości. | Inspekcja, Odmowa, Wyłączone | 1.0.0 |
Ustanów program rozwoju i ulepszania pracowników ds. bezpieczeństwa informacji | CMA_C1752 — ustanowienie programu rozwoju i ulepszania pracowników ds. zabezpieczeń informacji | Ręczne, wyłączone | 1.1.0 |
Miejsca aplikacji funkcji powinny używać najnowszej wersji http | Okresowo nowsze wersje są wydawane dla protokołu HTTP ze względu na wady zabezpieczeń lub dodatkowe funkcje. Korzystając z najnowszej wersji protokołu HTTP dla aplikacji internetowych, można korzystać z poprawek zabezpieczeń, jeśli istnieją i/lub nowych funkcji nowszej wersji. | AuditIfNotExists, Disabled | 1.0.0 |
Aplikacje funkcji powinny używać najnowszej wersji protokołu HTTP | Okresowo nowsze wersje są wydawane dla protokołu HTTP ze względu na wady zabezpieczeń lub dodatkowe funkcje. Korzystając z najnowszej wersji protokołu HTTP dla aplikacji internetowych, można korzystać z poprawek zabezpieczeń, jeśli istnieją i/lub nowych funkcji nowszej wersji. | AuditIfNotExists, Disabled | 4.0.0 |
Microsoft Managed Control 1829 — Data Integrity And Data Integrity Board | Publikowanie umów w witrynie internetowej | Firma Microsoft implementuje tę kontrolę jakości i integralności danych | inspekcje | 1.0.0 |
Microsoft Managed Control 1865 — system powiadomień o rekordach i oświadczenia o ochronie prywatności | Publikacja w publicznej witrynie sieci Web | Firma Microsoft implementuje tę kontrolkę przezroczystości | inspekcje | 1.0.0 |
Monitorowanie ukończenia trenowania zabezpieczeń i prywatności | CMA_0379 — monitorowanie ukończenia trenowania zabezpieczeń i prywatności | Ręczne, wyłączone | 1.1.0 |
Zapewnianie szkolenia awaryjnego | CMA_0412 — zapewnianie szkolenia awaryjnego | Ręczne, wyłączone | 1.1.0 |
Zapewnianie szkolenia rozlewu informacji | CMA_0413 — udostępnianie szkoleń dotyczących wycieku informacji | Ręczne, wyłączone | 1.1.0 |
Zapewnianie okresowego trenowania zabezpieczeń opartego na rolach | CMA_C1095 — zapewnianie okresowego trenowania zabezpieczeń opartego na rolach | Ręczne, wyłączone | 1.1.0 |
Zapewnianie okresowego szkolenia w zakresie świadomości zabezpieczeń | CMA_C1091 — zapewnianie okresowego szkolenia w zakresie świadomości zabezpieczeń | Ręczne, wyłączone | 1.1.0 |
Zapewnianie szkolenia w zakresie prywatności | CMA_0415 — zapewnianie szkolenia w zakresie prywatności | Ręczne, wyłączone | 1.1.0 |
Zapewnianie trenowania zabezpieczeń opartego na rolach | CMA_C1094 — zapewnianie trenowania zabezpieczeń opartego na rolach | Ręczne, wyłączone | 1.1.0 |
Zapewnienie szkolenia w zakresie zabezpieczeń przed zapewnieniem dostępu | CMA_0418 — zapewnienie szkolenia w zakresie zabezpieczeń przed zapewnieniem dostępu | Ręczne, wyłączone | 1.1.0 |
Zapewnianie szkoleń dotyczących zabezpieczeń dla nowych użytkowników | CMA_0419 — zapewnianie szkoleń dotyczących zabezpieczeń dla nowych użytkowników | Ręczne, wyłączone | 1.1.0 |
Publikowanie umów dotyczących dopasowywania komputerów w publicznej witrynie internetowej | CMA_C1829 — publikowanie umów dotyczących dopasowywania komputerów w publicznej witrynie internetowej | Ręczne, wyłączone | 1.1.0 |
Zachowywanie rekordów treningowych | CMA_0456 — zachowywanie rekordów treningowych | Ręczne, wyłączone | 1.1.0 |
Szkolenie personelu w sprawie ujawnienia informacji niepublicowych | CMA_C1084 — szkolenie personelu w zakresie ujawniania informacji niepublicowych | Ręczne, wyłączone | 1.1.0 |
Zapora aplikacji internetowej (WAF) powinna być włączona dla usługi Application Gateway | Wdróż zaporę aplikacji internetowej platformy Azure przed publicznymi aplikacjami internetowymi w celu dodatkowej inspekcji ruchu przychodzącego. Zapora aplikacji internetowej (WAF) zapewnia scentralizowaną ochronę aplikacji internetowych przed typowymi programami wykorzystującymi luki w zabezpieczeniach i lukami w zabezpieczeniach, takimi jak iniekcje SQL, wykonywanie skryptów między witrynami, lokalne i zdalne wykonywanie plików. Możesz również ograniczyć dostęp do aplikacji internetowych według krajów, zakresów adresów IP i innych parametrów http(s) za pośrednictwem reguł niestandardowych. | Inspekcja, Odmowa, Wyłączone | 2.0.0 |
Zapora aplikacji internetowej (WAF) powinna używać określonego trybu dla usługi Application Gateway | Nakazuje używanie trybu wykrywania lub zapobiegania, aby był aktywny we wszystkich zasadach zapory aplikacji internetowej dla usługi Application Gateway. | Inspekcja, Odmowa, Wyłączone | 1.0.0 |
Zapora aplikacji internetowej (WAF) powinna używać określonego trybu dla usługi Azure Front Door Service | Nakazuje korzystanie z trybu wykrywania lub zapobiegania, aby był aktywny we wszystkich zasadach zapory aplikacji internetowej dla usługi Azure Front Door Service. | Inspekcja, Odmowa, Wyłączone | 1.0.0 |
Ochrona usług
ID: ENS v1 mp.s.4 Ownership: Customer
Nazwisko (Azure Portal) |
opis | Efekty | Wersja (GitHub) |
---|---|---|---|
Usługa Azure DDoS Protection powinna być włączona | Ochrona przed atakami DDoS powinna być włączona dla wszystkich sieci wirtualnych z podsiecią, która jest częścią bramy aplikacji z publicznym adresem IP. | AuditIfNotExists, Disabled | 3.0.1 |
Przeprowadzanie planowania pojemności | CMA_C1252 — Przeprowadzanie planowania pojemności | Ręczne, wyłączone | 1.1.0 |
Opracowywanie i dokumentowanie planu odpowiedzi DDoS | CMA_0147 — opracowywanie i dokumentowanie planu odpowiedzi DDoS | Ręczne, wyłączone | 1.1.0 |
Włączanie reguły limitu szybkości w celu ochrony przed atakami DDoS w zaporze aplikacji internetowej usługi Azure Front Door | Reguła limitu szybkości usługi Azure Web Application Firewall (WAF) dla usługi Azure Front Door kontroluje liczbę żądań dozwolonych z określonego adresu IP klienta do aplikacji w czasie trwania limitu szybkości. | Inspekcja, Odmowa, Wyłączone | 1.0.0 |
Zarządzanie i monitorowanie działań przetwarzania inspekcji | CMA_0289 — zarządzanie i monitorowanie działań przetwarzania inspekcji | Ręczne, wyłączone | 1.1.0 |
Publiczne adresy IP powinny mieć włączone dzienniki zasobów dla usługi Azure DDoS Protection | Włącz dzienniki zasobów dla publicznych adresów IP w ustawieniach diagnostycznych, aby przesyłać strumieniowo do obszaru roboczego usługi Log Analytics. Uzyskaj szczegółowy wgląd w ruch ataków i akcje podejmowane w celu wyeliminowania ataków DDoS za pośrednictwem powiadomień, raportów i dzienników przepływu. | AuditIfNotExists, DeployIfNotExists, Disabled | 1.0.1 |
Sieci wirtualne powinny być chronione przez usługę Azure DDoS Protection | Ochrona sieci wirtualnych przed atakami woluminowymi i protokołami za pomocą usługi Azure DDoS Protection. Aby uzyskać więcej informacji, zobacz https://aka.ms/ddosprotectiondocs. | Modyfikowanie, inspekcja, wyłączone | 1.0.1 |
Ochrona multimediów informacyjnych
ID: ENS v1 mp.si.1 Ownership: Customer
Nazwisko (Azure Portal) |
opis | Efekty | Wersja (GitHub) |
---|---|---|---|
Kategoryzowanie informacji | CMA_0052 — kategoryzowanie informacji | Ręczne, wyłączone | 1.1.0 |
Kontrolowanie dostępu fizycznego | CMA_0081 — kontrolowanie dostępu fizycznego | Ręczne, wyłączone | 1.1.0 |
Opracowywanie schematów klasyfikacji biznesowej | CMA_0155 — opracowywanie schematów klasyfikacji biznesowej | Ręczne, wyłączone | 1.1.0 |
Upewnij się, że kategoryzacja zabezpieczeń została zatwierdzona | CMA_C1540 — upewnij się, że kategoryzacja zabezpieczeń została zatwierdzona | Ręczne, wyłączone | 1.1.0 |
Implementowanie kontrolek w celu zabezpieczenia wszystkich multimediów | CMA_0314 — implementowanie kontrolek w celu zabezpieczenia wszystkich multimediów | Ręczne, wyłączone | 1.1.0 |
Zarządzanie danymi wejściowymi, wyjściowymi, przetwarzaniem i przechowywaniem danych | CMA_0369 — zarządzanie danymi wejściowymi, wyjściowymi, przetwarzaniem i przechowywaniem danych | Ręczne, wyłączone | 1.1.0 |
Przeglądanie działań i analiz etykiet | CMA_0474 — przeglądanie działań i analiz etykiet | Ręczne, wyłączone | 1.1.0 |
Ochrona multimediów informacyjnych
ID: ENS v1 mp.si.2 Ownership: Customer
Nazwisko (Azure Portal) |
opis | Efekty | Wersja (GitHub) |
---|---|---|---|
Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych bez tożsamości | Te zasady dodają tożsamość zarządzaną przypisaną przez system do maszyn wirtualnych hostowanych na platformie Azure, które są obsługiwane przez konfigurację gościa, ale nie mają żadnych tożsamości zarządzanych. Tożsamość zarządzana przypisana przez system jest wymaganiem wstępnym dla wszystkich przypisań konfiguracji gościa i musi zostać dodana do maszyn przed użyciem dowolnych definicji zasad konfiguracji gościa. Aby uzyskać więcej informacji na temat konfiguracji gościa, odwiedź stronę https://aka.ms/gcpol. | Modyfikowanie | 4.1.0 |
Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z tożsamością przypisaną przez użytkownika | Te zasady dodają tożsamość zarządzaną przypisaną przez system do maszyn wirtualnych hostowanych na platformie Azure, które są obsługiwane przez konfigurację gościa i mają co najmniej jedną tożsamość przypisaną przez użytkownika, ale nie mają przypisanej przez system tożsamości zarządzanej. Tożsamość zarządzana przypisana przez system jest wymaganiem wstępnym dla wszystkich przypisań konfiguracji gościa i musi zostać dodana do maszyn przed użyciem dowolnych definicji zasad konfiguracji gościa. Aby uzyskać więcej informacji na temat konfiguracji gościa, odwiedź stronę https://aka.ms/gcpol. | Modyfikowanie | 4.1.0 |
Przestrzegaj zdefiniowanych okresów przechowywania | CMA_0004 — przestrzegaj zdefiniowanych okresów przechowywania | Ręczne, wyłączone | 1.1.0 |
Uwierzytelnianie w module kryptograficznym | CMA_0021 — uwierzytelnianie w module kryptograficznym | Ręczne, wyłączone | 1.1.0 |
Wykonywanie kopii zapasowej dokumentacji systemu informacyjnego | CMA_C1289 — wykonywanie kopii zapasowej dokumentacji systemu informacyjnego | Ręczne, wyłączone | 1.1.0 |
Tworzenie oddzielnych alternatywnych i głównych lokacji magazynu | CMA_C1269 — tworzenie oddzielnych alternatywnych i głównych lokacji magazynu | Ręczne, wyłączone | 1.1.0 |
Definiowanie użycia kryptograficznego | CMA_0120 — definiowanie użycia kryptograficznego | Ręczne, wyłączone | 1.1.0 |
Definiowanie wymagań dotyczących urządzeń przenośnych | CMA_0122 — definiowanie wymagań dotyczących urządzeń przenośnych | Ręczne, wyłączone | 1.1.0 |
Wdrażanie rozszerzenia Konfiguracja gościa systemu Windows w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z systemem Windows | Te zasady wdraża rozszerzenie Konfiguracja gościa systemu Windows na maszynach wirtualnych z systemem Windows hostowanych na platformie Azure, które są obsługiwane przez konfigurację gościa. Rozszerzenie Konfiguracja gościa systemu Windows jest wymaganiem wstępnym dla wszystkich przypisań konfiguracji gościa systemu Windows i należy je wdrożyć na maszynach przed użyciem dowolnej definicji zasad konfiguracji gościa systemu Windows. Aby uzyskać więcej informacji na temat konfiguracji gościa, odwiedź stronę https://aka.ms/gcpol. | deployIfNotExists | 1.2.0 |
Dokumentowanie i rozpowszechnianie zasad ochrony prywatności | CMA_0188 — dokumentowanie i rozpowszechnianie zasad ochrony prywatności | Ręczne, wyłączone | 1.1.0 |
Upewnij się, że system informacji kończy się niepowodzeniem w znanym stanie | CMA_C1662 — upewnij się, że system informacji kończy się niepowodzeniem w znanym stanie | Ręczne, wyłączone | 1.1.0 |
Zapewnienie, że zabezpieczenia bezpieczeństwa nie są potrzebne, gdy osoby wracają | CMA_C1183 — zapewnienie, że zabezpieczenia bezpieczeństwa nie są potrzebne, gdy osoby wracają | Ręczne, wyłączone | 1.1.0 |
Ustanawianie alternatywnej lokacji przetwarzania | CMA_0262 — ustanawianie alternatywnej lokacji przetwarzania | Ręczne, wyłączone | 1.1.0 |
Ustanawianie zasad i procedur tworzenia kopii zapasowych | CMA_0268 — ustanawianie zasad i procedur tworzenia kopii zapasowych | Ręczne, wyłączone | 1.1.0 |
Ustanawianie warunków i postanowień dotyczących uzyskiwania dostępu do zasobów | CMA_C1076 — ustanawianie warunków i postanowień dotyczących uzyskiwania dostępu do zasobów | Ręczne, wyłączone | 1.1.0 |
Ustanawianie warunków i postanowień dotyczących przetwarzania zasobów | CMA_C1077 — ustanawianie warunków i postanowień dotyczących przetwarzania zasobów | Ręczne, wyłączone | 1.1.0 |
Implementowanie kontrolek w celu zabezpieczenia wszystkich multimediów | CMA_0314 — implementowanie kontrolek w celu zabezpieczenia wszystkich multimediów | Ręczne, wyłączone | 1.1.0 |
Implementowanie kontrolek w celu zabezpieczenia alternatywnych lokacji roboczych | CMA_0315 — implementowanie kontrolek w celu zabezpieczenia alternatywnych lokacji roboczych | Ręczne, wyłączone | 1.1.0 |
Implementowanie metod dostarczania powiadomień o ochronie prywatności | CMA_0324 — implementowanie metod dostarczania powiadomień o ochronie prywatności | Ręczne, wyłączone | 1.1.0 |
Implementowanie odzyskiwania opartego na transakcji | CMA_C1296 — implementowanie odzyskiwania opartego na transakcji | Ręczne, wyłączone | 1.1.0 |
Zarządzanie transportem zasobów | CMA_0370 — zarządzanie transportem zasobów | Ręczne, wyłączone | 1.1.0 |
Nie zezwalaj, aby systemy informacyjne towarzyszyły osobom | CMA_C1182 — nie zezwalaj na korzystanie z systemów informacyjnych towarzyszących osobom | Ręczne, wyłączone | 1.1.0 |
Przeprowadzanie przeglądu dyspozycji | CMA_0391 — przeprowadzanie przeglądu dyspozycji | Ręczne, wyłączone | 1.1.0 |
Planowanie ciągłości podstawowych funkcji biznesowych | CMA_C1255 — planowanie ciągłości podstawowych funkcji biznesowych | Ręczne, wyłączone | 1.1.0 |
Ochrona danych przesyłanych przy użyciu szyfrowania | CMA_0403 — ochrona danych przesyłanych przy użyciu szyfrowania | Ręczne, wyłączone | 1.1.0 |
Podaj powiadomienie o ochronie prywatności | CMA_0414 — zapewnianie zachowania poufności informacji | Ręczne, wyłączone | 1.1.0 |
Ograniczanie komunikacji | CMA_0449 — ograniczanie komunikacji | Ręczne, wyłączone | 1.1.0 |
Przeglądanie i aktualizowanie zasad i procedur ochrony systemu i komunikacji | CMA_C1616 — przegląd i aktualizowanie zasad i procedur ochrony systemu i komunikacji | Ręczne, wyłączone | 1.1.0 |
Oddzielnie przechowuj informacje o kopii zapasowej | CMA_C1293 — oddzielnie przechowuj informacje o kopii zapasowej | Ręczne, wyłączone | 1.1.0 |
Transferowanie informacji o kopii zapasowej do alternatywnej lokacji magazynu | CMA_C1294 — przenoszenie informacji o kopii zapasowej do alternatywnej lokacji magazynu | Ręczne, wyłączone | 1.1.0 |
Sprawdzanie, czy dane osobowe są usuwane na końcu przetwarzania | CMA_0540 — sprawdź, czy dane osobowe są usuwane na końcu przetwarzania | Ręczne, wyłączone | 1.1.0 |
Weryfikowanie mechanizmów kontroli zabezpieczeń dla zewnętrznych systemów informacyjnych | CMA_0541 — weryfikowanie mechanizmów kontroli zabezpieczeń dla zewnętrznych systemów informacyjnych | Ręczne, wyłączone | 1.1.0 |
Ochrona multimediów informacyjnych
ID: ENS v1 mp.si.3 Ownership: Customer
Nazwisko (Azure Portal) |
opis | Efekty | Wersja (GitHub) |
---|---|---|---|
Blokowanie niezaufanych i niepodpisanych procesów uruchamianych z dysku USB | CMA_0050 — blokowanie niezaufanych i niepodpisanych procesów uruchamianych z dysku USB | Ręczne, wyłączone | 1.1.0 |
Kontrolowanie działań konserwacyjnych i naprawczych | CMA_0080 — kontrolowanie działań konserwacyjnych i naprawczych | Ręczne, wyłączone | 1.1.0 |
Kontrolowanie użycia przenośnych urządzeń magazynujących | CMA_0083 — kontrolowanie użycia przenośnych urządzeń magazynujących | Ręczne, wyłączone | 1.1.0 |
Tworzenie spisu danych | CMA_0096 — tworzenie spisu danych | Ręczne, wyłączone | 1.1.0 |
Definiowanie wymagań dotyczących zarządzania zasobami | CMA_0125 — definiowanie wymagań dotyczących zarządzania zasobami | Ręczne, wyłączone | 1.1.0 |
Opracowywanie akceptowalnych zasad i procedur użytkowania | CMA_0143 — Opracowywanie akceptowalnych zasad i procedur użytkowania | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie działań szkoleniowych dotyczących zabezpieczeń i prywatności | CMA_0198 — dokumentowanie działań szkoleniowych dotyczących zabezpieczeń i prywatności | Ręczne, wyłączone | 1.1.0 |
Stosowanie mechanizmu oczyszczania multimediów | CMA_0208 — stosowanie mechanizmu oczyszczania multimediów | Ręczne, wyłączone | 1.1.0 |
Stosowanie zautomatyzowanego środowiska szkoleniowego | CMA_C1357 — stosowanie zautomatyzowanego środowiska szkoleniowego | Ręczne, wyłączone | 1.1.0 |
Wymuszanie reguł zachowania i umów dotyczących dostępu | CMA_0248 — wymuszanie reguł zachowania i umów dotyczących dostępu | Ręczne, wyłączone | 1.1.0 |
Ustanów program rozwoju i ulepszania pracowników ds. bezpieczeństwa informacji | CMA_C1752 — ustanowienie programu rozwoju i ulepszania pracowników ds. zabezpieczeń informacji | Ręczne, wyłączone | 1.1.0 |
Implementowanie kontrolek w celu zabezpieczenia wszystkich multimediów | CMA_0314 — implementowanie kontrolek w celu zabezpieczenia wszystkich multimediów | Ręczne, wyłączone | 1.1.0 |
Obsługa rejestrów przetwarzania danych osobowych | CMA_0353 — utrzymywanie rejestrów przetwarzania danych osobowych | Ręczne, wyłączone | 1.1.0 |
Zarządzanie nielokacyjną konserwacją i działaniami diagnostycznymi | CMA_0364 — zarządzanie nielokacyjną konserwacją i działaniami diagnostycznymi | Ręczne, wyłączone | 1.1.0 |
Zarządzanie transportem zasobów | CMA_0370 — zarządzanie transportem zasobów | Ręczne, wyłączone | 1.1.0 |
Monitorowanie ukończenia trenowania zabezpieczeń i prywatności | CMA_0379 — monitorowanie ukończenia trenowania zabezpieczeń i prywatności | Ręczne, wyłączone | 1.1.0 |
Zapewnianie szkolenia awaryjnego | CMA_0412 — zapewnianie szkolenia awaryjnego | Ręczne, wyłączone | 1.1.0 |
Zapewnianie szkolenia rozlewu informacji | CMA_0413 — udostępnianie szkoleń dotyczących wycieku informacji | Ręczne, wyłączone | 1.1.0 |
Zapewnianie okresowego trenowania zabezpieczeń opartego na rolach | CMA_C1095 — zapewnianie okresowego trenowania zabezpieczeń opartego na rolach | Ręczne, wyłączone | 1.1.0 |
Zapewnianie okresowego szkolenia w zakresie świadomości zabezpieczeń | CMA_C1091 — zapewnianie okresowego szkolenia w zakresie świadomości zabezpieczeń | Ręczne, wyłączone | 1.1.0 |
Zapewnianie szkolenia w zakresie prywatności | CMA_0415 — zapewnianie szkolenia w zakresie prywatności | Ręczne, wyłączone | 1.1.0 |
Zapewnianie trenowania zabezpieczeń opartego na rolach | CMA_C1094 — zapewnianie trenowania zabezpieczeń opartego na rolach | Ręczne, wyłączone | 1.1.0 |
Zapewnienie szkolenia w zakresie zabezpieczeń przed zapewnieniem dostępu | CMA_0418 — zapewnienie szkolenia w zakresie zabezpieczeń przed zapewnieniem dostępu | Ręczne, wyłączone | 1.1.0 |
Zapewnianie szkoleń dotyczących zabezpieczeń dla nowych użytkowników | CMA_0419 — zapewnianie szkoleń dotyczących zabezpieczeń dla nowych użytkowników | Ręczne, wyłączone | 1.1.0 |
Ograniczanie użycia multimediów | CMA_0450 — ograniczanie użycia multimediów | Ręczne, wyłączone | 1.1.0 |
Zachowywanie rekordów treningowych | CMA_0456 — zachowywanie rekordów treningowych | Ręczne, wyłączone | 1.1.0 |
Szkolenie personelu w sprawie ujawnienia informacji niepublicowych | CMA_C1084 — szkolenie personelu w zakresie ujawniania informacji niepublicowych | Ręczne, wyłączone | 1.1.0 |
Ochrona multimediów informacyjnych
ID: ENS v1 mp.si.4 Ownership: Customer
Nazwisko (Azure Portal) |
opis | Efekty | Wersja (GitHub) |
---|---|---|---|
Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych bez tożsamości | Te zasady dodają tożsamość zarządzaną przypisaną przez system do maszyn wirtualnych hostowanych na platformie Azure, które są obsługiwane przez konfigurację gościa, ale nie mają żadnych tożsamości zarządzanych. Tożsamość zarządzana przypisana przez system jest wymaganiem wstępnym dla wszystkich przypisań konfiguracji gościa i musi zostać dodana do maszyn przed użyciem dowolnych definicji zasad konfiguracji gościa. Aby uzyskać więcej informacji na temat konfiguracji gościa, odwiedź stronę https://aka.ms/gcpol. | Modyfikowanie | 4.1.0 |
Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z tożsamością przypisaną przez użytkownika | Te zasady dodają tożsamość zarządzaną przypisaną przez system do maszyn wirtualnych hostowanych na platformie Azure, które są obsługiwane przez konfigurację gościa i mają co najmniej jedną tożsamość przypisaną przez użytkownika, ale nie mają przypisanej przez system tożsamości zarządzanej. Tożsamość zarządzana przypisana przez system jest wymaganiem wstępnym dla wszystkich przypisań konfiguracji gościa i musi zostać dodana do maszyn przed użyciem dowolnych definicji zasad konfiguracji gościa. Aby uzyskać więcej informacji na temat konfiguracji gościa, odwiedź stronę https://aka.ms/gcpol. | Modyfikowanie | 4.1.0 |
Wdrażanie mechanizmów uwierzytelniania biometrycznego | CMA_0005 — wdrażanie mechanizmów uwierzytelniania biometrycznego | Ręczne, wyłączone | 1.1.0 |
Blokowanie niezaufanych i niepodpisanych procesów uruchamianych z dysku USB | CMA_0050 — blokowanie niezaufanych i niepodpisanych procesów uruchamianych z dysku USB | Ręczne, wyłączone | 1.1.0 |
Kontrolowanie dostępu fizycznego | CMA_0081 — kontrolowanie dostępu fizycznego | Ręczne, wyłączone | 1.1.0 |
Kontrolowanie użycia przenośnych urządzeń magazynujących | CMA_0083 — kontrolowanie użycia przenośnych urządzeń magazynujących | Ręczne, wyłączone | 1.1.0 |
Definiowanie fizycznego procesu zarządzania kluczami | CMA_0115 — definiowanie fizycznego procesu zarządzania kluczami | Ręczne, wyłączone | 1.1.0 |
Definiowanie użycia kryptograficznego | CMA_0120 — definiowanie użycia kryptograficznego | Ręczne, wyłączone | 1.1.0 |
Wdrażanie rozszerzenia Konfiguracja gościa systemu Windows w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z systemem Windows | Te zasady wdraża rozszerzenie Konfiguracja gościa systemu Windows na maszynach wirtualnych z systemem Windows hostowanych na platformie Azure, które są obsługiwane przez konfigurację gościa. Rozszerzenie Konfiguracja gościa systemu Windows jest wymaganiem wstępnym dla wszystkich przypisań konfiguracji gościa systemu Windows i należy je wdrożyć na maszynach przed użyciem dowolnej definicji zasad konfiguracji gościa systemu Windows. Aby uzyskać więcej informacji na temat konfiguracji gościa, odwiedź stronę https://aka.ms/gcpol. | deployIfNotExists | 1.2.0 |
Wyznaczanie personelu w celu nadzorowania nieautoryzowanych działań konserwacyjnych | CMA_C1422 — wyznaczanie personelu w celu nadzorowania nieautoryzowanych działań konserwacyjnych | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie i rozpowszechnianie zasad ochrony prywatności | CMA_0188 — dokumentowanie i rozpowszechnianie zasad ochrony prywatności | Ręczne, wyłączone | 1.1.0 |
Stosowanie mechanizmu oczyszczania multimediów | CMA_0208 — stosowanie mechanizmu oczyszczania multimediów | Ręczne, wyłączone | 1.1.0 |
Ustanawianie i utrzymywanie spisu zasobów | CMA_0266 — ustanawianie i utrzymywanie spisu zasobów | Ręczne, wyłączone | 1.1.0 |
Implementowanie kontrolek w celu zabezpieczenia wszystkich multimediów | CMA_0314 — implementowanie kontrolek w celu zabezpieczenia wszystkich multimediów | Ręczne, wyłączone | 1.1.0 |
Implementowanie zabezpieczeń fizycznych dla biur, obszarów roboczych i bezpiecznych obszarów | CMA_0323 — implementowanie zabezpieczeń fizycznych dla biur, obszarów roboczych i bezpiecznych obszarów | Ręczne, wyłączone | 1.1.0 |
Implementowanie metod dostarczania powiadomień o ochronie prywatności | CMA_0324 — implementowanie metod dostarczania powiadomień o ochronie prywatności | Ręczne, wyłączone | 1.1.0 |
Obsługa listy autoryzowanych pracowników obsługi zdalnej | CMA_C1420 — obsługa listy autoryzowanych pracowników obsługi zdalnej | Ręczne, wyłączone | 1.1.0 |
Zarządzanie personelem obsługi technicznej | CMA_C1421 — zarządzanie personelem obsługi technicznej | Ręczne, wyłączone | 1.1.0 |
Zarządzanie danymi wejściowymi, wyjściowymi, przetwarzaniem i przechowywaniem danych | CMA_0369 — zarządzanie danymi wejściowymi, wyjściowymi, przetwarzaniem i przechowywaniem danych | Ręczne, wyłączone | 1.1.0 |
Zarządzanie transportem zasobów | CMA_0370 — zarządzanie transportem zasobów | Ręczne, wyłączone | 1.1.0 |
Podaj powiadomienie o ochronie prywatności | CMA_0414 — zapewnianie zachowania poufności informacji | Ręczne, wyłączone | 1.1.0 |
Ograniczanie komunikacji | CMA_0449 — ograniczanie komunikacji | Ręczne, wyłączone | 1.1.0 |
Ograniczanie użycia multimediów | CMA_0450 — ograniczanie użycia multimediów | Ręczne, wyłączone | 1.1.0 |
Przeglądanie i aktualizowanie zasad i procedur ochrony systemu i komunikacji | CMA_C1616 — przegląd i aktualizowanie zasad i procedur ochrony systemu i komunikacji | Ręczne, wyłączone | 1.1.0 |
Ochrona multimediów informacyjnych
ID: ENS v1 mp.si.5 Ownership: Customer
Nazwisko (Azure Portal) |
opis | Efekty | Wersja (GitHub) |
---|---|---|---|
Przestrzegaj zdefiniowanych okresów przechowywania | CMA_0004 — przestrzegaj zdefiniowanych okresów przechowywania | Ręczne, wyłączone | 1.1.0 |
Blokowanie niezaufanych i niepodpisanych procesów uruchamianych z dysku USB | CMA_0050 — blokowanie niezaufanych i niepodpisanych procesów uruchamianych z dysku USB | Ręczne, wyłączone | 1.1.0 |
Kontrolowanie użycia przenośnych urządzeń magazynujących | CMA_0083 — kontrolowanie użycia przenośnych urządzeń magazynujących | Ręczne, wyłączone | 1.1.0 |
Stosowanie mechanizmu oczyszczania multimediów | CMA_0208 — stosowanie mechanizmu oczyszczania multimediów | Ręczne, wyłączone | 1.1.0 |
Implementowanie kontrolek w celu zabezpieczenia wszystkich multimediów | CMA_0314 — implementowanie kontrolek w celu zabezpieczenia wszystkich multimediów | Ręczne, wyłączone | 1.1.0 |
Zarządzanie transportem zasobów | CMA_0370 — zarządzanie transportem zasobów | Ręczne, wyłączone | 1.1.0 |
Przeprowadzanie przeglądu dyspozycji | CMA_0391 — przeprowadzanie przeglądu dyspozycji | Ręczne, wyłączone | 1.1.0 |
Ograniczanie użycia multimediów | CMA_0450 — ograniczanie użycia multimediów | Ręczne, wyłączone | 1.1.0 |
Sprawdzanie, czy dane osobowe są usuwane na końcu przetwarzania | CMA_0540 — sprawdź, czy dane osobowe są usuwane na końcu przetwarzania | Ręczne, wyłączone | 1.1.0 |
Ochrona aplikacji IT
ID: ENS v1 mp.sw.1 Ownership: Customer
Nazwisko (Azure Portal) |
opis | Efekty | Wersja (GitHub) |
---|---|---|---|
Rozwiązywanie problemów z kodowaniem | CMA_0003 — rozwiązywanie problemów z kodowaniem | Ręczne, wyłączone | 1.1.0 |
Przestrzegaj zdefiniowanych okresów przechowywania | CMA_0004 — przestrzegaj zdefiniowanych okresów przechowywania | Ręczne, wyłączone | 1.1.0 |
Ocena ryzyka w relacjach innych firm | CMA_0014 — ocena ryzyka w relacjach innych firm | Ręczne, wyłączone | 1.1.0 |
Autoryzowanie dostępu do funkcji zabezpieczeń i informacji | CMA_0022 — autoryzowanie dostępu do funkcji zabezpieczeń i informacji | Ręczne, wyłączone | 1.1.0 |
Autoryzowanie dostępu i zarządzanie nim | CMA_0023 — autoryzowanie dostępu i zarządzanie nim | Ręczne, wyłączone | 1.1.0 |
Przeprowadzanie analizy wpływu na zabezpieczenia | CMA_0057 — przeprowadzanie analizy wpływu na zabezpieczenia | Ręczne, wyłączone | 1.1.0 |
Definiowanie ról i obowiązków dotyczących zabezpieczeń informacji | CMA_C1565 — definiowanie ról i obowiązków dotyczących zabezpieczeń informacji | Ręczne, wyłączone | 1.1.0 |
Definiowanie wymagań dotyczących dostarczania towarów i usług | CMA_0126 — definiowanie wymagań dotyczących dostarczania towarów i usług | Ręczne, wyłączone | 1.1.0 |
Projektowanie modelu kontroli dostępu | CMA_0129 — projektowanie modelu kontroli dostępu | Ręczne, wyłączone | 1.1.0 |
Określanie zobowiązań dotyczących umowy dostawcy | CMA_0140 — określanie zobowiązań dotyczących umowy dostawcy | Ręczne, wyłączone | 1.1.0 |
Opracowywanie i dokumentowanie wymagań dotyczących zabezpieczeń aplikacji | CMA_0148 — opracowywanie i dokumentowanie wymagań dotyczących zabezpieczeń aplikacji | Ręczne, wyłączone | 1.1.0 |
Kryteria akceptacji kontraktu pozyskiwania dokumentów | CMA_0187 — kryteria akceptacji kontraktu pozyskiwania dokumentów | Ręczne, wyłączone | 1.1.0 |
Dokument ochrony danych osobowych w umowach nabycia | CMA_0194 — Dokument ochrony danych osobowych w umowach nabycia | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie ochrony informacji zabezpieczających w kontraktach pozyskiwania | CMA_0195 — ochrona informacji zabezpieczających w umowach nabycia | Ręczne, wyłączone | 1.1.0 |
Wymagania dotyczące dokumentu dotyczące używania udostępnionych danych w kontraktach | CMA_0197 — wymagania dotyczące dokumentu dotyczące używania udostępnionych danych w kontraktach | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie wymagań dotyczących zapewniania bezpieczeństwa w kontraktach nabycia | CMA_0199 — dokumentowanie wymagań dotyczących zapewniania bezpieczeństwa w kontraktach nabycia | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie wymagań dotyczących dokumentacji zabezpieczeń w umowie pozyskiwania | CMA_0200 — wymagania dotyczące dokumentacji zabezpieczeń dokumentów w umowie pozyskiwania | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie wymagań funkcjonalnych dotyczących zabezpieczeń w kontraktach pozyskiwania | CMA_0201 — dokumentowanie wymagań funkcjonalnych dotyczących zabezpieczeń w kontraktach pozyskiwania | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie wymagań dotyczących siły zabezpieczeń w kontraktach nabycia | CMA_0203 — dokumentowanie wymagań dotyczących siły zabezpieczeń w umowach nabycia | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie środowiska systemu informacyjnego w kontraktach nabycia | CMA_0205 — dokumentowanie środowiska systemu informacyjnego w kontraktach pozyskiwania | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie ochrony danych posiadaczy kart w umowach innych firm | CMA_0207 — dokumentowanie ochrony danych posiadaczy kart w umowach innych firm | Ręczne, wyłączone | 1.1.0 |
Stosowanie dostępu z najniższymi uprawnieniami | CMA_0212 — stosowanie dostępu do najniższych uprawnień | Ręczne, wyłączone | 1.1.0 |
Wymuszanie dostępu logicznego | CMA_0245 — wymuszanie dostępu logicznego | Ręczne, wyłączone | 1.1.0 |
Wymuszanie obowiązkowych i uznaniowych zasad kontroli dostępu | CMA_0246 — wymuszanie obowiązkowych i uznaniowych zasad kontroli dostępu | Ręczne, wyłączone | 1.1.0 |
Upewnij się, że nie ma niezaszyfrowanych statycznych wystawców uwierzytelnienia | CMA_C1340 — upewnij się, że nie ma niezaszyfrowanych statycznych wystawców uwierzytelnienia | Ręczne, wyłączone | 1.1.0 |
Ustanawianie bezpiecznego programu programistycznego | CMA_0259 — ustanawianie bezpiecznego programu tworzenia oprogramowania | Ręczne, wyłączone | 1.1.0 |
Ustanawianie i dokumentowanie procesów kontroli zmian | CMA_0265 — ustanawianie i dokumentowanie procesów kontroli zmian | Ręczne, wyłączone | 1.1.0 |
Ustanawianie wymagań dotyczących zarządzania konfiguracją dla deweloperów | CMA_0270 — ustanawianie wymagań dotyczących zarządzania konfiguracją dla deweloperów | Ręczne, wyłączone | 1.1.0 |
Ustanawianie zasad zarządzania ryzykiem łańcucha dostaw | CMA_0275 — ustanawianie zasad zarządzania ryzykiem łańcucha dostaw | Ręczne, wyłączone | 1.1.0 |
Identyfikowanie osób z rolami i obowiązkami zabezpieczeń | CMA_C1566 — identyfikowanie osób z rolami i obowiązkami zabezpieczeń | Ręczne, wyłączone | 1.1.1 |
Implementowanie kontrolek w celu ochrony danych piI | CMA_C1839 — implementowanie kontrolek w celu ochrony danych piI | Ręczne, wyłączone | 1.1.0 |
Uwzględnianie praktyk w zakresie zabezpieczeń i prywatności danych w przetwarzaniu badań | CMA_0331 — uwzględnianie praktyk w zakresie zabezpieczeń i prywatności danych w przetwarzaniu badań | Ręczne, wyłączone | 1.1.0 |
Integrowanie procesu zarządzania ryzykiem z pakietem SDLC | CMA_C1567 — integrowanie procesu zarządzania ryzykiem z sdLC | Ręczne, wyłączone | 1.1.0 |
Ogranicz uprawnienia do wprowadzania zmian w środowisku produkcyjnym | CMA_C1206 — ograniczanie uprawnień do wprowadzania zmian w środowisku produkcyjnym | Ręczne, wyłączone | 1.1.0 |
Przeprowadzanie oceny wpływu na prywatność | CMA_0387 — przeprowadzanie oceny wpływu na prywatność | Ręczne, wyłączone | 1.1.0 |
Przeprowadzanie inspekcji dla kontrolki zmiany konfiguracji | CMA_0390 — przeprowadzanie inspekcji kontroli zmian konfiguracji | Ręczne, wyłączone | 1.1.0 |
Przeprowadzanie przeglądu dyspozycji | CMA_0391 — przeprowadzanie przeglądu dyspozycji | Ręczne, wyłączone | 1.1.0 |
Przeprowadzanie weryfikacji danych wejściowych informacji | CMA_C1723 — przeprowadzanie weryfikacji danych wejściowych informacji | Ręczne, wyłączone | 1.1.0 |
Przeprowadzanie skanowania luk w zabezpieczeniach | CMA_0393 — przeprowadzanie skanowania luk w zabezpieczeniach | Ręczne, wyłączone | 1.1.0 |
Korygowanie wad systemu informacyjnego | CMA_0427 — korygowanie błędów systemu informacyjnego | Ręczne, wyłączone | 1.1.0 |
Wymagaj zatwierdzenia do utworzenia konta | CMA_0431 — wymaganie zatwierdzenia na potrzeby tworzenia konta | Ręczne, wyłączone | 1.1.0 |
Wymaganie od deweloperów tworzenia architektury zabezpieczeń | CMA_C1612 — wymaganie od deweloperów tworzenia architektury zabezpieczeń | Ręczne, wyłączone | 1.1.0 |
Wymagaj od deweloperów opisania dokładnych funkcji zabezpieczeń | CMA_C1613 — wymagaj od deweloperów opisania dokładnych funkcji zabezpieczeń | Ręczne, wyłączone | 1.1.0 |
Wymaganie od deweloperów dokumentowania zatwierdzonych zmian i potencjalnego wpływu | CMA_C1597 — wymaganie od deweloperów dokumentowania zatwierdzonych zmian i potencjalnego wpływu | Ręczne, wyłączone | 1.1.0 |
Wymagaj od deweloperów implementowania tylko zatwierdzonych zmian | CMA_C1596 — wymagaj od deweloperów implementowania tylko zatwierdzonych zmian | Ręczne, wyłączone | 1.1.0 |
Wymaganie od deweloperów zarządzania integralnością zmian | CMA_C1595 — wymagaj od deweloperów zarządzania integralnością zmian | Ręczne, wyłączone | 1.1.0 |
Wymaganie od deweloperów przedstawienia dowodów wykonania planu oceny zabezpieczeń | CMA_C1602 — wymaganie od deweloperów przedstawienia dowodów wykonania planu oceny zabezpieczeń | Ręczne, wyłączone | 1.1.0 |
Wymagaj od deweloperów zapewnienia ujednoliconego podejścia do ochrony zabezpieczeń | CMA_C1614 — wymagaj od deweloperów zapewnienia ujednoliconego podejścia do ochrony zabezpieczeń | Ręczne, wyłączone | 1.1.0 |
Przegląd procesu programowania, standardów i narzędzi | CMA_C1610 — przegląd procesu programowania, standardów i narzędzi | Ręczne, wyłączone | 1.1.0 |
Przeglądanie grup użytkowników i aplikacji z dostępem do poufnych danych | CMA_0481 — przeglądanie grup użytkowników i aplikacji z dostępem do poufnych danych | Ręczne, wyłączone | 1.1.0 |
Sprawdzanie, czy dane osobowe są usuwane na końcu przetwarzania | CMA_0540 — sprawdź, czy dane osobowe są usuwane na końcu przetwarzania | Ręczne, wyłączone | 1.1.0 |
Ochrona aplikacji IT
ID: ENS v1 mp.sw.2 Ownership: Customer
Nazwisko (Azure Portal) |
opis | Efekty | Wersja (GitHub) |
---|---|---|---|
Rozwiązywanie problemów z kodowaniem | CMA_0003 — rozwiązywanie problemów z kodowaniem | Ręczne, wyłączone | 1.1.0 |
Przestrzegaj zdefiniowanych okresów przechowywania | CMA_0004 — przestrzegaj zdefiniowanych okresów przechowywania | Ręczne, wyłączone | 1.1.0 |
Ocena ryzyka w relacjach innych firm | CMA_0014 — ocena ryzyka w relacjach innych firm | Ręczne, wyłączone | 1.1.0 |
Ocena mechanizmów kontroli zabezpieczeń | CMA_C1145 — ocena mechanizmów kontroli zabezpieczeń | Ręczne, wyłączone | 1.1.0 |
Przypisywanie urzędnika autoryzowania (AO) | CMA_C1158 — przypisywanie urzędnika autoryzowania (AO) | Ręczne, wyłączone | 1.1.0 |
Automatyzowanie żądania zatwierdzenia proponowanych zmian | CMA_C1192 — automatyzowanie żądania zatwierdzenia proponowanych zmian | Ręczne, wyłączone | 1.1.0 |
Automatyzowanie implementacji zatwierdzonych powiadomień o zmianach | CMA_C1196 — automatyzowanie implementacji zatwierdzonych powiadomień o zmianach | Ręczne, wyłączone | 1.1.0 |
Automatyzowanie procesu w celu dokumentowania wdrożonych zmian | CMA_C1195 — automatyzowanie procesu dokumentowania wdrożonych zmian | Ręczne, wyłączone | 1.1.0 |
Automatyzowanie procesu wyróżniania nieoglądanych propozycji zmian | CMA_C1193 — automatyzowanie procesu wyróżniania nieoglądanych propozycji zmian | Ręczne, wyłączone | 1.1.0 |
Automatyzowanie procesu uniemożliwiającego implementację niezatwierdzonych zmian | CMA_C1194 — automatyzowanie procesu uniemożliwiającego implementację niezatwierdzonych zmian | Ręczne, wyłączone | 1.1.0 |
Automatyzowanie proponowanych zmian udokumentowanych | CMA_C1191 — automatyzowanie proponowanych zmian udokumentowanych | Ręczne, wyłączone | 1.1.0 |
Przeprowadzanie analizy wpływu na zabezpieczenia | CMA_0057 — przeprowadzanie analizy wpływu na zabezpieczenia | Ręczne, wyłączone | 1.1.0 |
Przeprowadzanie oceny ryzyka | CMA_C1543 — przeprowadzanie oceny ryzyka | Ręczne, wyłączone | 1.1.0 |
Przeprowadzanie oceny ryzyka i rozpowszechnianie wyników | CMA_C1544 — przeprowadzanie oceny ryzyka i rozpowszechnianie wyników | Ręczne, wyłączone | 1.1.0 |
Przeprowadzanie oceny ryzyka i dokumentowanie wyników | CMA_C1542 — przeprowadzanie oceny ryzyka i dokumentowanie wyników | Ręczne, wyłączone | 1.1.0 |
Definiowanie wymagań dotyczących dostarczania towarów i usług | CMA_0126 — definiowanie wymagań dotyczących dostarczania towarów i usług | Ręczne, wyłączone | 1.1.0 |
Dostarczanie wyników oceny zabezpieczeń | CMA_C1147 — dostarczanie wyników oceny zabezpieczeń | Ręczne, wyłączone | 1.1.0 |
Określanie zobowiązań dotyczących umowy dostawcy | CMA_0140 — określanie zobowiązań dotyczących umowy dostawcy | Ręczne, wyłączone | 1.1.0 |
Opracowywanie i dokumentowanie wymagań dotyczących zabezpieczeń aplikacji | CMA_0148 — opracowywanie i dokumentowanie wymagań dotyczących zabezpieczeń aplikacji | Ręczne, wyłączone | 1.1.0 |
Opracowywanie i utrzymywanie standardu zarządzanie lukami w zabezpieczeniach | CMA_0152 — opracowywanie i utrzymywanie standardu zarządzanie lukami w zabezpieczeniach | Ręczne, wyłączone | 1.1.0 |
Opracowywanie planu oceny zabezpieczeń | CMA_C1144 — opracowywanie planu oceny zabezpieczeń | Ręczne, wyłączone | 1.1.0 |
Kryteria akceptacji kontraktu pozyskiwania dokumentów | CMA_0187 — kryteria akceptacji kontraktu pozyskiwania dokumentów | Ręczne, wyłączone | 1.1.0 |
Dokument ochrony danych osobowych w umowach nabycia | CMA_0194 — Dokument ochrony danych osobowych w umowach nabycia | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie ochrony informacji zabezpieczających w kontraktach pozyskiwania | CMA_0195 — ochrona informacji zabezpieczających w umowach nabycia | Ręczne, wyłączone | 1.1.0 |
Wymagania dotyczące dokumentu dotyczące używania udostępnionych danych w kontraktach | CMA_0197 — wymagania dotyczące dokumentu dotyczące używania udostępnionych danych w kontraktach | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie wymagań dotyczących zapewniania bezpieczeństwa w kontraktach nabycia | CMA_0199 — dokumentowanie wymagań dotyczących zapewniania bezpieczeństwa w kontraktach nabycia | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie wymagań dotyczących dokumentacji zabezpieczeń w umowie pozyskiwania | CMA_0200 — wymagania dotyczące dokumentacji zabezpieczeń dokumentów w umowie pozyskiwania | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie wymagań funkcjonalnych dotyczących zabezpieczeń w kontraktach pozyskiwania | CMA_0201 — dokumentowanie wymagań funkcjonalnych dotyczących zabezpieczeń w kontraktach pozyskiwania | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie wymagań dotyczących siły zabezpieczeń w kontraktach nabycia | CMA_0203 — dokumentowanie wymagań dotyczących siły zabezpieczeń w umowach nabycia | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie środowiska systemu informacyjnego w kontraktach nabycia | CMA_0205 — dokumentowanie środowiska systemu informacyjnego w kontraktach pozyskiwania | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie ochrony danych posiadaczy kart w umowach innych firm | CMA_0207 — dokumentowanie ochrony danych posiadaczy kart w umowach innych firm | Ręczne, wyłączone | 1.1.0 |
Wymuszanie ustawień konfiguracji zabezpieczeń | CMA_0249 — wymuszanie ustawień konfiguracji zabezpieczeń | Ręczne, wyłączone | 1.1.0 |
Upewnij się, że zasoby są autoryzowane | CMA_C1159 — upewnij się, że zasoby są autoryzowane | Ręczne, wyłączone | 1.1.0 |
Upewnij się, że nie ma niezaszyfrowanych statycznych wystawców uwierzytelnienia | CMA_C1340 — upewnij się, że nie ma niezaszyfrowanych statycznych wystawców uwierzytelnienia | Ręczne, wyłączone | 1.1.0 |
Ustanawianie strategii zarządzania ryzykiem | CMA_0258 — ustanawianie strategii zarządzania ryzykiem | Ręczne, wyłączone | 1.1.0 |
Ustanawianie bezpiecznego programu programistycznego | CMA_0259 — ustanawianie bezpiecznego programu tworzenia oprogramowania | Ręczne, wyłączone | 1.1.0 |
Ustanawianie i dokumentowanie procesów kontroli zmian | CMA_0265 — ustanawianie i dokumentowanie procesów kontroli zmian | Ręczne, wyłączone | 1.1.0 |
Ustanawianie wymagań dotyczących zarządzania konfiguracją dla deweloperów | CMA_0270 — ustanawianie wymagań dotyczących zarządzania konfiguracją dla deweloperów | Ręczne, wyłączone | 1.1.0 |
Ustanawianie zasad zarządzania ryzykiem łańcucha dostaw | CMA_0275 — ustanawianie zasad zarządzania ryzykiem łańcucha dostaw | Ręczne, wyłączone | 1.1.0 |
Aplikacje funkcji korzystające z języka Python powinny używać określonej wersji języka Python | Okresowo nowsze wersje są wydawane dla oprogramowania w języku Python ze względu na wady zabezpieczeń lub dodatkowe funkcje. Korzystanie z najnowszej wersji języka Python dla aplikacji funkcji jest zalecane w celu skorzystania z poprawek zabezpieczeń, jeśli istnieją i/lub nowych funkcji najnowszej wersji. Te zasady dotyczą tylko aplikacji systemu Linux. Te zasady wymagają określenia wersji języka Python spełniającej wymagania. | AuditIfNotExists, Disabled | 4.1.0 |
Zarządzanie zgodnością dostawców usług w chmurze | CMA_0290 — zarządzanie zgodnością dostawców usług w chmurze | Ręczne, wyłączone | 1.1.0 |
Implementowanie kontrolek w celu ochrony danych piI | CMA_C1839 — implementowanie kontrolek w celu ochrony danych piI | Ręczne, wyłączone | 1.1.0 |
Uwzględnianie korygowania błędów w zarządzaniu konfiguracją | CMA_C1671 — dołączanie korygowania błędów do zarządzania konfiguracją | Ręczne, wyłączone | 1.1.0 |
Uwzględnianie praktyk w zakresie zabezpieczeń i prywatności danych w przetwarzaniu badań | CMA_0331 — uwzględnianie praktyk w zakresie zabezpieczeń i prywatności danych w przetwarzaniu badań | Ręczne, wyłączone | 1.1.0 |
Przeprowadzanie oceny wpływu na prywatność | CMA_0387 — przeprowadzanie oceny wpływu na prywatność | Ręczne, wyłączone | 1.1.0 |
Przeprowadzanie oceny ryzyka | CMA_0388 — przeprowadzanie oceny ryzyka | Ręczne, wyłączone | 1.1.0 |
Przeprowadzanie inspekcji dla kontrolki zmiany konfiguracji | CMA_0390 — przeprowadzanie inspekcji kontroli zmian konfiguracji | Ręczne, wyłączone | 1.1.0 |
Przeprowadzanie przeglądu dyspozycji | CMA_0391 — przeprowadzanie przeglądu dyspozycji | Ręczne, wyłączone | 1.1.0 |
Przeprowadzanie skanowania luk w zabezpieczeniach | CMA_0393 — przeprowadzanie skanowania luk w zabezpieczeniach | Ręczne, wyłączone | 1.1.0 |
Tworzenie raportu oceny zabezpieczeń | CMA_C1146 — tworzenie raportu oceny zabezpieczeń | Ręczne, wyłączone | 1.1.0 |
Korygowanie wad systemu informacyjnego | CMA_0427 — korygowanie błędów systemu informacyjnego | Ręczne, wyłączone | 1.1.0 |
Wymaganie od deweloperów dokumentowania zatwierdzonych zmian i potencjalnego wpływu | CMA_C1597 — wymaganie od deweloperów dokumentowania zatwierdzonych zmian i potencjalnego wpływu | Ręczne, wyłączone | 1.1.0 |
Wymagaj od deweloperów implementowania tylko zatwierdzonych zmian | CMA_C1596 — wymagaj od deweloperów implementowania tylko zatwierdzonych zmian | Ręczne, wyłączone | 1.1.0 |
Wymaganie od deweloperów zarządzania integralnością zmian | CMA_C1595 — wymagaj od deweloperów zarządzania integralnością zmian | Ręczne, wyłączone | 1.1.0 |
Wymaganie od deweloperów przedstawienia dowodów wykonania planu oceny zabezpieczeń | CMA_C1602 — wymaganie od deweloperów przedstawienia dowodów wykonania planu oceny zabezpieczeń | Ręczne, wyłączone | 1.1.0 |
Wybieranie dodatkowych testów na potrzeby ocen kontroli zabezpieczeń | CMA_C1149 — wybieranie dodatkowych testów na potrzeby ocen kontroli zabezpieczeń | Ręczne, wyłączone | 1.1.0 |
Bazy danych SQL powinny mieć rozwiązane problemy z lukami w zabezpieczeniach | Monitoruj wyniki skanowania oceny luk w zabezpieczeniach i zalecenia dotyczące sposobu korygowania luk w zabezpieczeniach bazy danych. | AuditIfNotExists, Disabled | 4.1.0 |
Sprawdzanie, czy dane osobowe są usuwane na końcu przetwarzania | CMA_0540 — sprawdź, czy dane osobowe są usuwane na końcu przetwarzania | Ręczne, wyłączone | 1.1.0 |
Wyświetlanie i konfigurowanie danych diagnostycznych systemu | CMA_0544 — wyświetlanie i konfigurowanie danych diagnostycznych systemu | Ręczne, wyłączone | 1.1.0 |
Struktura operacyjna
Kontrola dostępu
ID: ENS v1 op.acc.1 Ownership: Customer
Nazwisko (Azure Portal) |
opis | Efekty | Wersja (GitHub) |
---|---|---|---|
Konta z uprawnieniami właściciela do zasobów platformy Azure powinny być włączone uwierzytelnianie wieloskładnikowe | Usługa Multi-Factor Authentication (MFA) powinna być włączona dla wszystkich kont subskrypcji z uprawnieniami właściciela, aby zapobiec naruszeniu kont lub zasobów. | AuditIfNotExists, Disabled | 1.0.0 |
Konta z uprawnieniami do odczytu w zasobach platformy Azure powinny być włączone uwierzytelnianie wieloskładnikowe | Usługa Multi-Factor Authentication (MFA) powinna być włączona dla wszystkich kont subskrypcji z uprawnieniami do odczytu, aby zapobiec naruszeniu kont lub zasobów. | AuditIfNotExists, Disabled | 1.0.0 |
Konta z uprawnieniami do zapisu w zasobach platformy Azure powinny być włączone uwierzytelnianie wieloskładnikowe | Usługa Multi-Factor Authentication (MFA) powinna być włączona dla wszystkich kont subskrypcji z uprawnieniami do zapisu, aby zapobiec naruszeniu kont lub zasobów. | AuditIfNotExists, Disabled | 1.0.0 |
Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych bez tożsamości | Te zasady dodają tożsamość zarządzaną przypisaną przez system do maszyn wirtualnych hostowanych na platformie Azure, które są obsługiwane przez konfigurację gościa, ale nie mają żadnych tożsamości zarządzanych. Tożsamość zarządzana przypisana przez system jest wymaganiem wstępnym dla wszystkich przypisań konfiguracji gościa i musi zostać dodana do maszyn przed użyciem dowolnych definicji zasad konfiguracji gościa. Aby uzyskać więcej informacji na temat konfiguracji gościa, odwiedź stronę https://aka.ms/gcpol. | Modyfikowanie | 4.1.0 |
Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z tożsamością przypisaną przez użytkownika | Te zasady dodają tożsamość zarządzaną przypisaną przez system do maszyn wirtualnych hostowanych na platformie Azure, które są obsługiwane przez konfigurację gościa i mają co najmniej jedną tożsamość przypisaną przez użytkownika, ale nie mają przypisanej przez system tożsamości zarządzanej. Tożsamość zarządzana przypisana przez system jest wymaganiem wstępnym dla wszystkich przypisań konfiguracji gościa i musi zostać dodana do maszyn przed użyciem dowolnych definicji zasad konfiguracji gościa. Aby uzyskać więcej informacji na temat konfiguracji gościa, odwiedź stronę https://aka.ms/gcpol. | Modyfikowanie | 4.1.0 |
Przypisywanie menedżerów kont | CMA_0015 — przypisywanie menedżerów kont | Ręczne, wyłączone | 1.1.0 |
Przypisywanie identyfikatorów systemowych | CMA_0018 — przypisywanie identyfikatorów systemu | Ręczne, wyłączone | 1.1.0 |
Przeprowadź inspekcję maszyn z systemem Linux, które nie mają uprawnień do przekazywania plików ustawionych na 0644 | Wymaga wdrożenia wymagań wstępnych w zakresie przypisania zasad. Aby uzyskać szczegółowe informacje, odwiedź stronę https://aka.ms/gcpol. Maszyny są niezgodne, jeśli maszyny z systemem Linux, które nie mają uprawnień do przekazywania plików ustawionych na 0644 | AuditIfNotExists, Disabled | 3.1.0 |
Inspekcja funkcji uprzywilejowanych | CMA_0019 — przeprowadzanie inspekcji funkcji uprzywilejowanych | Ręczne, wyłączone | 1.1.0 |
Inspekcja użycia niestandardowych ról RBAC | Przeprowadź inspekcję wbudowanych ról, takich jak "Właściciel, Współautor, Czytelnik" zamiast niestandardowych ról RBAC, które są podatne na błędy. Używanie ról niestandardowych jest traktowane jako wyjątek i wymaga rygorystycznego przeglądu i modelowania zagrożeń | Inspekcja, wyłączone | 1.0.1 |
Inspekcja stanu konta użytkownika | CMA_0020 — inspekcja stanu konta użytkownika | Ręczne, wyłączone | 1.1.0 |
Autoryzowanie dostępu do funkcji zabezpieczeń i informacji | CMA_0022 — autoryzowanie dostępu do funkcji zabezpieczeń i informacji | Ręczne, wyłączone | 1.1.0 |
Autoryzowanie dostępu i zarządzanie nim | CMA_0023 — autoryzowanie dostępu i zarządzanie nim | Ręczne, wyłączone | 1.1.0 |
Automatyzowanie zarządzania kontami | CMA_0026 — automatyzowanie zarządzania kontami | Ręczne, wyłączone | 1.1.0 |
Zablokowane konta z uprawnieniami właściciela do zasobów platformy Azure powinny zostać usunięte | Przestarzałe konta z uprawnieniami właściciela powinny zostać usunięte z subskrypcji. Przestarzałe konta to konta, które zostały zablokowane podczas logowania. | AuditIfNotExists, Disabled | 1.0.0 |
Zablokowane konta z uprawnieniami do odczytu i zapisu w zasobach platformy Azure powinny zostać usunięte | Przestarzałe konta powinny zostać usunięte z subskrypcji. Przestarzałe konta to konta, które zostały zablokowane podczas logowania. | AuditIfNotExists, Disabled | 1.0.0 |
Definiowanie typów kont systemu informacyjnego | CMA_0121 — definiowanie typów kont systemu informacyjnego | Ręczne, wyłączone | 1.1.0 |
Wdrażanie rozszerzenia Konfiguracja gościa systemu Linux w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z systemem Linux | Te zasady wdrażają rozszerzenie Konfiguracja gościa systemu Linux na maszynach wirtualnych z systemem Linux hostowanych na platformie Azure, które są obsługiwane przez konfigurację gościa. Rozszerzenie Konfiguracja gościa systemu Linux jest wymaganiem wstępnym dla wszystkich przypisań konfiguracji gościa systemu Linux i należy je wdrożyć na maszynach przed użyciem dowolnej definicji zasad konfiguracji gościa systemu Linux. Aby uzyskać więcej informacji na temat konfiguracji gościa, odwiedź stronę https://aka.ms/gcpol. | deployIfNotExists | 3.1.0 |
Projektowanie modelu kontroli dostępu | CMA_0129 — projektowanie modelu kontroli dostępu | Ręczne, wyłączone | 1.1.0 |
Wyłączanie wystawców uwierzytelnień po zakończeniu | CMA_0169 — wyłączanie wystawców uwierzytelnień po zakończeniu | Ręczne, wyłączone | 1.1.0 |
Uprawnienia dostępu do dokumentów | CMA_0186 — uprawnienia dostępu do dokumentu | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie wymagań dotyczących siły zabezpieczeń w kontraktach nabycia | CMA_0203 — dokumentowanie wymagań dotyczących siły zabezpieczeń w umowach nabycia | Ręczne, wyłączone | 1.1.0 |
Stosowanie dostępu z najniższymi uprawnieniami | CMA_0212 — stosowanie dostępu do najniższych uprawnień | Ręczne, wyłączone | 1.1.0 |
Włączanie wykrywania urządzeń sieciowych | CMA_0220 — włączanie wykrywania urządzeń sieciowych | Ręczne, wyłączone | 1.1.0 |
Wymuszanie obowiązkowych i uznaniowych zasad kontroli dostępu | CMA_0246 — wymuszanie obowiązkowych i uznaniowych zasad kontroli dostępu | Ręczne, wyłączone | 1.1.0 |
Wymuszanie unikatowości użytkownika | CMA_0250 — wymuszanie unikatowości użytkownika | Ręczne, wyłączone | 1.1.0 |
Ustanawianie zasad haseł | CMA_0256 — ustanawianie zasad haseł | Ręczne, wyłączone | 1.1.0 |
Ustanawianie i dokumentowanie procesów kontroli zmian | CMA_0265 — ustanawianie i dokumentowanie procesów kontroli zmian | Ręczne, wyłączone | 1.1.0 |
Ustanawianie typów i procesów wystawców uwierzytelnianych | CMA_0267 — ustanawianie typów i procesów wystawców uwierzytelnianych | Ręczne, wyłączone | 1.1.0 |
Ustanawianie warunków członkostwa w rolach | CMA_0269 — ustanawianie warunków członkostwa w rolach | Ręczne, wyłączone | 1.1.0 |
Ustanawianie procedur początkowej dystrybucji wystawców uwierzytelnianych | CMA_0276 — ustanawianie procedur wstępnej dystrybucji wystawców uwierzytelnianych | Ręczne, wyłączone | 1.1.0 |
Konta gości z uprawnieniami właściciela do zasobów platformy Azure należy usunąć | Konta zewnętrzne z uprawnieniami właściciela powinny zostać usunięte z subskrypcji, aby zapobiec niemonitorowanemu dostępowi. | AuditIfNotExists, Disabled | 1.0.0 |
Konta gości z uprawnieniami do zapisu w zasobach platformy Azure powinny zostać usunięte | Konta zewnętrzne z uprawnieniami do zapisu powinny zostać usunięte z subskrypcji, aby zapobiec niemonitorowanemu dostępowi. | AuditIfNotExists, Disabled | 1.0.0 |
Identyfikowanie akcji dozwolonych bez uwierzytelniania | CMA_0295 — identyfikowanie akcji dozwolonych bez uwierzytelniania | Ręczne, wyłączone | 1.1.0 |
Identyfikowanie i uwierzytelnianie użytkowników niebędących użytkownikami organizacyjnymi | CMA_C1346 — identyfikowanie i uwierzytelnianie użytkowników niebędących użytkownikami organizacyjnymi | Ręczne, wyłączone | 1.1.0 |
Implementowanie parametrów dla weryfikatorów wpisów tajnych do zapamiętania | CMA_0321 — implementowanie parametrów dla zapamiętanych weryfikatorów wpisów tajnych | Ręczne, wyłączone | 1.1.0 |
Implementowanie szkolenia na potrzeby ochrony wystawców uwierzytelnienia | CMA_0329 — implementowanie szkolenia w celu ochrony wystawców uwierzytelnienia | Ręczne, wyłączone | 1.1.0 |
Inicjowanie akcji przeniesienia lub ponownego przypisania | CMA_0333 — inicjowanie akcji przeniesienia lub ponownego przypisania | Ręczne, wyłączone | 1.1.0 |
Ogranicz uprawnienia do wprowadzania zmian w środowisku produkcyjnym | CMA_C1206 — ograniczanie uprawnień do wprowadzania zmian w środowisku produkcyjnym | Ręczne, wyłączone | 1.1.0 |
Zarządzanie okresem istnienia wystawcy uwierzytelnienia i używaniem go ponownie | CMA_0355 — zarządzanie okresem istnienia i ponownym użyciem wystawcy uwierzytelnienia | Ręczne, wyłączone | 1.1.0 |
Zarządzanie wystawcami uwierzytelnień | CMA_C1321 — zarządzanie wystawcami uwierzytelnień | Ręczne, wyłączone | 1.1.0 |
Zarządzanie kontami systemowymi i administracyjnymi | CMA_0368 — zarządzanie kontami systemu i administratorów | Ręczne, wyłączone | 1.1.0 |
Modyfikowanie autoryzacji dostępu po przeniesieniu personelu | CMA_0374 — modyfikowanie autoryzacji dostępu podczas przenoszenia personelu | Ręczne, wyłączone | 1.1.0 |
Monitorowanie dostępu w całej organizacji | CMA_0376 — monitorowanie dostępu w całej organizacji | Ręczne, wyłączone | 1.1.0 |
Monitorowanie przypisywania ról uprzywilejowanych | CMA_0378 — monitorowanie przypisywania ról uprzywilejowanych | Ręczne, wyłączone | 1.1.0 |
Powiadamianie menedżerów kont o kontach kontrolowanych przez klienta | CMA_C1009 — powiadamianie menedżerów kont o kontach kontrolowanych przez klienta | Ręczne, wyłączone | 1.1.0 |
Powiadamianie po zakończeniu lub przeniesieniu | CMA_0381 — powiadom po zakończeniu lub przeniesieniu | Ręczne, wyłączone | 1.1.0 |
Powiadamianie, gdy konto nie jest potrzebne | CMA_0383 — powiadom, gdy konto nie jest potrzebne | Ręczne, wyłączone | 1.1.0 |
Zapobiegaj ponownemu używaniu identyfikatora dla zdefiniowanego okresu | CMA_C1314 — zapobieganie ponownemu używaniu identyfikatora przez zdefiniowany okres | Ręczne, wyłączone | 1.1.0 |
Ochrona haseł za pomocą szyfrowania | CMA_0408 — ochrona haseł za pomocą szyfrowania | Ręczne, wyłączone | 1.1.0 |
Ponowne przypisywanie lub usuwanie uprawnień użytkownika zgodnie z potrzebami | CMA_C1040 — przypisz ponownie lub usuń uprawnienia użytkownika zgodnie z potrzebami | Ręczne, wyłączone | 1.1.0 |
Przeszacuj dostęp po przeniesieniu personelu | CMA_0424 — przeszacuj dostęp po przeniesieniu personelu | Ręczne, wyłączone | 1.1.0 |
Odświeżanie wystawców uwierzytelnienia | CMA_0425 — odświeżanie wystawców uwierzytelnienia | Ręczne, wyłączone | 1.1.0 |
Ponowne uwierzytelnianie dla zmienionych grup i kont | CMA_0426 — ponowne uwierzytelnianie dla zmienionych grup i kont | Ręczne, wyłączone | 1.1.0 |
Wymagaj zatwierdzenia do utworzenia konta | CMA_0431 — wymaganie zatwierdzenia na potrzeby tworzenia konta | Ręczne, wyłączone | 1.1.0 |
Ograniczanie dostępu do uprzywilejowanych kont | CMA_0446 — ograniczanie dostępu do kont uprzywilejowanych | Ręczne, wyłączone | 1.1.0 |
Przeglądanie dzienników aprowizacji kont | CMA_0460 — przeglądanie dzienników aprowizacji kont | Ręczne, wyłączone | 1.1.0 |
Przeglądanie i ponowne ocenianie uprawnień | CMA_C1207 — przeglądanie i ponowne ocenianie uprawnień | Ręczne, wyłączone | 1.1.0 |
Przeglądanie kont użytkowników | CMA_0480 — przeglądanie kont użytkowników | Ręczne, wyłączone | 1.1.0 |
Przeglądanie uprawnień użytkownika | CMA_C1039 — przeglądanie uprawnień użytkownika | Ręczne, wyłączone | 1.1.0 |
Odwoływanie ról uprzywilejowanych zgodnie z potrzebami | CMA_0483 — odwoływanie ról uprzywilejowanych zgodnie z potrzebami | Ręczne, wyłączone | 1.1.0 |
Klastry usługi Service Fabric powinny używać tylko usługi Azure Active Directory do uwierzytelniania klienta | Inspekcja użycia uwierzytelniania klienta tylko za pośrednictwem usługi Azure Active Directory w usłudze Service Fabric | Inspekcja, Odmowa, Wyłączone | 1.1.0 |
Ustawianie automatycznych powiadomień dla nowych i popularnych aplikacji w chmurze w organizacji | CMA_0495 — ustawianie automatycznych powiadomień dla nowych i popularnych aplikacji w chmurze w organizacji | Ręczne, wyłączone | 1.1.0 |
Obsługa osobistych poświadczeń weryfikacji wydanych przez organy prawne | CMA_0507 — obsługa osobistych poświadczeń weryfikacji wydanych przez organy prawne | Ręczne, wyłączone | 1.1.0 |
Korzystanie z usługi Privileged Identity Management | CMA_0533 — używanie usługi Privileged Identity Management | Ręczne, wyłączone | 1.1.0 |
Weryfikowanie tożsamości przed dystrybucją wystawców uwierzytelnienia | CMA_0538 — weryfikowanie tożsamości przed dystrybucją wystawców uwierzytelnienia | Ręczne, wyłączone | 1.1.0 |
Kontrola dostępu
ID: ENS v1 op.acc.2 Ownership: Customer
Nazwisko (Azure Portal) |
opis | Efekty | Wersja (GitHub) |
---|---|---|---|
Konta z uprawnieniami właściciela do zasobów platformy Azure powinny być włączone uwierzytelnianie wieloskładnikowe | Usługa Multi-Factor Authentication (MFA) powinna być włączona dla wszystkich kont subskrypcji z uprawnieniami właściciela, aby zapobiec naruszeniu kont lub zasobów. | AuditIfNotExists, Disabled | 1.0.0 |
Konta z uprawnieniami do odczytu w zasobach platformy Azure powinny być włączone uwierzytelnianie wieloskładnikowe | Usługa Multi-Factor Authentication (MFA) powinna być włączona dla wszystkich kont subskrypcji z uprawnieniami do odczytu, aby zapobiec naruszeniu kont lub zasobów. | AuditIfNotExists, Disabled | 1.0.0 |
Konta z uprawnieniami do zapisu w zasobach platformy Azure powinny być włączone uwierzytelnianie wieloskładnikowe | Usługa Multi-Factor Authentication (MFA) powinna być włączona dla wszystkich kont subskrypcji z uprawnieniami do zapisu, aby zapobiec naruszeniu kont lub zasobów. | AuditIfNotExists, Disabled | 1.0.0 |
Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych bez tożsamości | Te zasady dodają tożsamość zarządzaną przypisaną przez system do maszyn wirtualnych hostowanych na platformie Azure, które są obsługiwane przez konfigurację gościa, ale nie mają żadnych tożsamości zarządzanych. Tożsamość zarządzana przypisana przez system jest wymaganiem wstępnym dla wszystkich przypisań konfiguracji gościa i musi zostać dodana do maszyn przed użyciem dowolnych definicji zasad konfiguracji gościa. Aby uzyskać więcej informacji na temat konfiguracji gościa, odwiedź stronę https://aka.ms/gcpol. | Modyfikowanie | 4.1.0 |
Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z tożsamością przypisaną przez użytkownika | Te zasady dodają tożsamość zarządzaną przypisaną przez system do maszyn wirtualnych hostowanych na platformie Azure, które są obsługiwane przez konfigurację gościa i mają co najmniej jedną tożsamość przypisaną przez użytkownika, ale nie mają przypisanej przez system tożsamości zarządzanej. Tożsamość zarządzana przypisana przez system jest wymaganiem wstępnym dla wszystkich przypisań konfiguracji gościa i musi zostać dodana do maszyn przed użyciem dowolnych definicji zasad konfiguracji gościa. Aby uzyskać więcej informacji na temat konfiguracji gościa, odwiedź stronę https://aka.ms/gcpol. | Modyfikowanie | 4.1.0 |
Wdrażanie mechanizmów uwierzytelniania biometrycznego | CMA_0005 — wdrażanie mechanizmów uwierzytelniania biometrycznego | Ręczne, wyłączone | 1.1.0 |
Inspekcja maszyn z systemem Linux, które zezwalają na połączenia zdalne z kont bez haseł | Wymaga wdrożenia wymagań wstępnych w zakresie przypisania zasad. Aby uzyskać szczegółowe informacje, odwiedź stronę https://aka.ms/gcpol. Maszyny są niezgodne, jeśli maszyny z systemem Linux, które zezwalają na połączenia zdalne z kont bez haseł | AuditIfNotExists, Disabled | 3.1.0 |
Inspekcja maszyn z systemem Linux z kontami bez haseł | Wymaga wdrożenia wymagań wstępnych w zakresie przypisania zasad. Aby uzyskać szczegółowe informacje, odwiedź stronę https://aka.ms/gcpol. Maszyny są niezgodne, jeśli maszyny z systemem Linux, które mają konta bez haseł | AuditIfNotExists, Disabled | 3.1.0 |
Przeprowadzanie inspekcji maszyn wirtualnych, które nie korzystają z dysków zarządzanych | Ta zasada przeprowadza inspekcję maszyn wirtualnych, które nie korzystają z dysków zarządzanych | inspekcje | 1.0.0 |
Przeprowadź inspekcję maszyn z systemem Windows, które umożliwiają ponowne użycie haseł po określonej liczbie unikatowych haseł | Wymaga wdrożenia wymagań wstępnych w zakresie przypisania zasad. Aby uzyskać szczegółowe informacje, odwiedź stronę https://aka.ms/gcpol. Maszyny są niezgodne, jeśli maszyny z systemem Windows, które zezwalają na ponowne użycie haseł po określonej liczbie unikatowych haseł. Wartość domyślna dla unikatowych haseł to 24 | AuditIfNotExists, Disabled | 2.1.0 |
Przeprowadź inspekcję maszyn z systemem Windows, które nie mają ustawionego maksymalnego wieku hasła na określoną liczbę dni | Wymaga wdrożenia wymagań wstępnych w zakresie przypisania zasad. Aby uzyskać szczegółowe informacje, odwiedź stronę https://aka.ms/gcpol. Maszyny są niezgodne, jeśli maszyny z systemem Windows, które nie mają maksymalnego wieku hasła ustawionego na określoną liczbę dni. Wartość domyślna maksymalnego wieku hasła to 70 dni | AuditIfNotExists, Disabled | 2.1.0 |
Przeprowadź inspekcję maszyn z systemem Windows, które nie mają minimalnego wieku hasła ustawionego na określoną liczbę dni | Wymaga wdrożenia wymagań wstępnych w zakresie przypisania zasad. Aby uzyskać szczegółowe informacje, odwiedź stronę https://aka.ms/gcpol. Maszyny są niezgodne, jeśli maszyny z systemem Windows, które nie mają minimalnego wieku hasła ustawionego na określoną liczbę dni. Wartość domyślna minimalnego wieku hasła to 1 dzień | AuditIfNotExists, Disabled | 2.1.0 |
Przeprowadź inspekcję maszyn z systemem Windows, które nie mają włączonego ustawienia złożoności hasła | Wymaga wdrożenia wymagań wstępnych w zakresie przypisania zasad. Aby uzyskać szczegółowe informacje, odwiedź stronę https://aka.ms/gcpol. Maszyny są niezgodne, jeśli maszyny z systemem Windows, które nie mają włączonego ustawienia złożoności hasła | AuditIfNotExists, Disabled | 2.0.0 |
Przeprowadź inspekcję maszyn z systemem Windows, które nie ograniczają minimalnej długości hasła do określonej liczby znaków | Wymaga wdrożenia wymagań wstępnych w zakresie przypisania zasad. Aby uzyskać szczegółowe informacje, odwiedź stronę https://aka.ms/gcpol. Maszyny są niezgodne, jeśli maszyny z systemem Windows, które nie ograniczają minimalnej długości hasła do określonej liczby znaków. Wartość domyślna minimalnej długości hasła to 14 znaków | AuditIfNotExists, Disabled | 2.1.0 |
Autoryzowanie dostępu do funkcji zabezpieczeń i informacji | CMA_0022 — autoryzowanie dostępu do funkcji zabezpieczeń i informacji | Ręczne, wyłączone | 1.1.0 |
Autoryzowanie dostępu i zarządzanie nim | CMA_0023 — autoryzowanie dostępu i zarządzanie nim | Ręczne, wyłączone | 1.1.0 |
Automatyzowanie zarządzania kontami | CMA_0026 — automatyzowanie zarządzania kontami | Ręczne, wyłączone | 1.1.0 |
Wdrażanie rozszerzenia Konfiguracja gościa systemu Linux w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z systemem Linux | Te zasady wdrażają rozszerzenie Konfiguracja gościa systemu Linux na maszynach wirtualnych z systemem Linux hostowanych na platformie Azure, które są obsługiwane przez konfigurację gościa. Rozszerzenie Konfiguracja gościa systemu Linux jest wymaganiem wstępnym dla wszystkich przypisań konfiguracji gościa systemu Linux i należy je wdrożyć na maszynach przed użyciem dowolnej definicji zasad konfiguracji gościa systemu Linux. Aby uzyskać więcej informacji na temat konfiguracji gościa, odwiedź stronę https://aka.ms/gcpol. | deployIfNotExists | 3.1.0 |
Wdrażanie rozszerzenia Konfiguracja gościa systemu Windows w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z systemem Windows | Te zasady wdraża rozszerzenie Konfiguracja gościa systemu Windows na maszynach wirtualnych z systemem Windows hostowanych na platformie Azure, które są obsługiwane przez konfigurację gościa. Rozszerzenie Konfiguracja gościa systemu Windows jest wymaganiem wstępnym dla wszystkich przypisań konfiguracji gościa systemu Windows i należy je wdrożyć na maszynach przed użyciem dowolnej definicji zasad konfiguracji gościa systemu Windows. Aby uzyskać więcej informacji na temat konfiguracji gościa, odwiedź stronę https://aka.ms/gcpol. | deployIfNotExists | 1.2.0 |
Projektowanie modelu kontroli dostępu | CMA_0129 — projektowanie modelu kontroli dostępu | Ręczne, wyłączone | 1.1.0 |
Opracowywanie zasad i procedur kontroli dostępu | CMA_0144 — opracowywanie zasad i procedur kontroli dostępu | Ręczne, wyłączone | 1.1.0 |
Wyłączanie wystawców uwierzytelnień po zakończeniu | CMA_0169 — wyłączanie wystawców uwierzytelnień po zakończeniu | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie wymagań dotyczących siły zabezpieczeń w kontraktach nabycia | CMA_0203 — dokumentowanie wymagań dotyczących siły zabezpieczeń w umowach nabycia | Ręczne, wyłączone | 1.1.0 |
Stosowanie dostępu z najniższymi uprawnieniami | CMA_0212 — stosowanie dostępu do najniższych uprawnień | Ręczne, wyłączone | 1.1.0 |
Włączanie wykrywania urządzeń sieciowych | CMA_0220 — włączanie wykrywania urządzeń sieciowych | Ręczne, wyłączone | 1.1.0 |
Wymuszanie limitu kolejnych nieudanych prób logowania | CMA_C1044 — wymuszanie limitu kolejnych nieudanych prób logowania | Ręczne, wyłączone | 1.1.0 |
Wymuszanie dostępu logicznego | CMA_0245 — wymuszanie dostępu logicznego | Ręczne, wyłączone | 1.1.0 |
Wymuszanie obowiązkowych i uznaniowych zasad kontroli dostępu | CMA_0246 — wymuszanie obowiązkowych i uznaniowych zasad kontroli dostępu | Ręczne, wyłączone | 1.1.0 |
Wymuszanie unikatowości użytkownika | CMA_0250 — wymuszanie unikatowości użytkownika | Ręczne, wyłączone | 1.1.0 |
Ustanawianie zasad haseł | CMA_0256 — ustanawianie zasad haseł | Ręczne, wyłączone | 1.1.0 |
Ustanawianie i dokumentowanie procesów kontroli zmian | CMA_0265 — ustanawianie i dokumentowanie procesów kontroli zmian | Ręczne, wyłączone | 1.1.0 |
Ustanawianie typów i procesów wystawców uwierzytelnianych | CMA_0267 — ustanawianie typów i procesów wystawców uwierzytelnianych | Ręczne, wyłączone | 1.1.0 |
Ustanawianie wymagań dotyczących podpisu elektronicznego i certyfikatu | CMA_0271 — ustanawianie wymagań dotyczących podpisu elektronicznego i certyfikatu | Ręczne, wyłączone | 1.1.0 |
Ustanawianie procedur początkowej dystrybucji wystawców uwierzytelnianych | CMA_0276 — ustanawianie procedur wstępnej dystrybucji wystawców uwierzytelnianych | Ręczne, wyłączone | 1.1.0 |
Generowanie komunikatów o błędach | CMA_C1724 — generowanie komunikatów o błędach | Ręczne, wyłączone | 1.1.0 |
Zarządzanie zasadami i procedurami | CMA_0292 — zarządzanie zasadami i procedurami | Ręczne, wyłączone | 1.1.0 |
Identyfikowanie akcji dozwolonych bez uwierzytelniania | CMA_0295 — identyfikowanie akcji dozwolonych bez uwierzytelniania | Ręczne, wyłączone | 1.1.0 |
Identyfikowanie i uwierzytelnianie użytkowników niebędących użytkownikami organizacyjnymi | CMA_C1346 — identyfikowanie i uwierzytelnianie użytkowników niebędących użytkownikami organizacyjnymi | Ręczne, wyłączone | 1.1.0 |
Implementowanie parametrów dla weryfikatorów wpisów tajnych do zapamiętania | CMA_0321 — implementowanie parametrów dla zapamiętanych weryfikatorów wpisów tajnych | Ręczne, wyłączone | 1.1.0 |
Implementowanie szkolenia na potrzeby ochrony wystawców uwierzytelnienia | CMA_0329 — implementowanie szkolenia w celu ochrony wystawców uwierzytelnienia | Ręczne, wyłączone | 1.1.0 |
Ogranicz uprawnienia do wprowadzania zmian w środowisku produkcyjnym | CMA_C1206 — ograniczanie uprawnień do wprowadzania zmian w środowisku produkcyjnym | Ręczne, wyłączone | 1.1.0 |
Zarządzanie okresem istnienia wystawcy uwierzytelnienia i używaniem go ponownie | CMA_0355 — zarządzanie okresem istnienia i ponownym użyciem wystawcy uwierzytelnienia | Ręczne, wyłączone | 1.1.0 |
Zarządzanie wystawcami uwierzytelnień | CMA_C1321 — zarządzanie wystawcami uwierzytelnień | Ręczne, wyłączone | 1.1.0 |
Zarządzanie kontami systemowymi i administracyjnymi | CMA_0368 — zarządzanie kontami systemu i administratorów | Ręczne, wyłączone | 1.1.0 |
Monitorowanie dostępu w całej organizacji | CMA_0376 — monitorowanie dostępu w całej organizacji | Ręczne, wyłączone | 1.1.0 |
Powiadamianie, gdy konto nie jest potrzebne | CMA_0383 — powiadom, gdy konto nie jest potrzebne | Ręczne, wyłączone | 1.1.0 |
Niejasne informacje zwrotne podczas procesu uwierzytelniania | CMA_C1344 — niejasne informacje zwrotne podczas procesu uwierzytelniania | Ręczne, wyłączone | 1.1.0 |
Ochrona haseł za pomocą szyfrowania | CMA_0408 — ochrona haseł za pomocą szyfrowania | Ręczne, wyłączone | 1.1.0 |
Odświeżanie wystawców uwierzytelnienia | CMA_0425 — odświeżanie wystawców uwierzytelnienia | Ręczne, wyłączone | 1.1.0 |
Ponowne uwierzytelnianie dla zmienionych grup i kont | CMA_0426 — ponowne uwierzytelnianie dla zmienionych grup i kont | Ręczne, wyłączone | 1.1.0 |
Wymagaj zatwierdzenia do utworzenia konta | CMA_0431 — wymaganie zatwierdzenia na potrzeby tworzenia konta | Ręczne, wyłączone | 1.1.0 |
Ograniczanie dostępu do uprzywilejowanych kont | CMA_0446 — ograniczanie dostępu do kont uprzywilejowanych | Ręczne, wyłączone | 1.1.0 |
Ujawnianie komunikatów o błędach | CMA_C1725 — wyświetlanie komunikatów o błędach | Ręczne, wyłączone | 1.1.0 |
Przegląd zasad i procedur kontroli dostępu | CMA_0457 — przegląd zasad i procedur kontroli dostępu | Ręczne, wyłączone | 1.1.0 |
Przeglądanie grup użytkowników i aplikacji z dostępem do poufnych danych | CMA_0481 — przeglądanie grup użytkowników i aplikacji z dostępem do poufnych danych | Ręczne, wyłączone | 1.1.0 |
Odwoływanie ról uprzywilejowanych zgodnie z potrzebami | CMA_0483 — odwoływanie ról uprzywilejowanych zgodnie z potrzebami | Ręczne, wyłączone | 1.1.0 |
Kierowanie ruchu za pośrednictwem zarządzanych punktów dostępu do sieci | CMA_0484 — kierowanie ruchu przez zarządzane punkty dostępu do sieci | Ręczne, wyłączone | 1.1.0 |
Ustawianie automatycznych powiadomień dla nowych i popularnych aplikacji w chmurze w organizacji | CMA_0495 — ustawianie automatycznych powiadomień dla nowych i popularnych aplikacji w chmurze w organizacji | Ręczne, wyłączone | 1.1.0 |
Konta magazynu należy migrować do nowych zasobów usługi Azure Resource Manager | Użyj nowego usługi Azure Resource Manager dla kont magazynu, aby zapewnić ulepszenia zabezpieczeń, takie jak: silniejsza kontrola dostępu (RBAC), lepsza inspekcja, wdrażanie i zarządzanie oparte na usłudze Azure Resource Manager, dostęp do tożsamości zarządzanych, dostęp do magazynu kluczy dla wpisów tajnych, uwierzytelnianie oparte na usłudze Azure AD i obsługa tagów i grup zasobów w celu łatwiejszego zarządzania zabezpieczeniami | Inspekcja, Odmowa, Wyłączone | 1.0.0 |
Obsługa osobistych poświadczeń weryfikacji wydanych przez organy prawne | CMA_0507 — obsługa osobistych poświadczeń weryfikacji wydanych przez organy prawne | Ręczne, wyłączone | 1.1.0 |
Kończenie poświadczeń konta kontrolowanego przez klienta | CMA_C1022 — kończenie poświadczeń konta kontrolowanego przez klienta | Ręczne, wyłączone | 1.1.0 |
Automatyczne kończenie sesji użytkownika | CMA_C1054 — automatyczne kończenie sesji użytkownika | Ręczne, wyłączone | 1.1.0 |
Weryfikowanie tożsamości przed dystrybucją wystawców uwierzytelnienia | CMA_0538 — weryfikowanie tożsamości przed dystrybucją wystawców uwierzytelnienia | Ręczne, wyłączone | 1.1.0 |
Maszyny wirtualne powinny być migrowane do nowych zasobów usługi Azure Resource Manager | Użyj nowego usługi Azure Resource Manager dla maszyn wirtualnych, aby zapewnić ulepszenia zabezpieczeń, takie jak: silniejsza kontrola dostępu (RBAC), lepsza inspekcja, wdrażanie i zarządzanie oparte na usłudze Azure Resource Manager, dostęp do tożsamości zarządzanych, dostęp do magazynu kluczy dla wpisów tajnych, uwierzytelnianie oparte na usłudze Azure AD i obsługa tagów i grup zasobów w celu łatwiejszego zarządzania zabezpieczeniami | Inspekcja, Odmowa, Wyłączone | 1.0.0 |
Kontrola dostępu
ID: ENS v1 op.acc.3 Ownership: Customer
Nazwisko (Azure Portal) |
opis | Efekty | Wersja (GitHub) |
---|---|---|---|
Konta z uprawnieniami właściciela do zasobów platformy Azure powinny być włączone uwierzytelnianie wieloskładnikowe | Usługa Multi-Factor Authentication (MFA) powinna być włączona dla wszystkich kont subskrypcji z uprawnieniami właściciela, aby zapobiec naruszeniu kont lub zasobów. | AuditIfNotExists, Disabled | 1.0.0 |
Konta z uprawnieniami do zapisu w zasobach platformy Azure powinny być włączone uwierzytelnianie wieloskładnikowe | Usługa Multi-Factor Authentication (MFA) powinna być włączona dla wszystkich kont subskrypcji z uprawnieniami do zapisu, aby zapobiec naruszeniu kont lub zasobów. | AuditIfNotExists, Disabled | 1.0.0 |
Przypisywanie menedżerów kont | CMA_0015 — przypisywanie menedżerów kont | Ręczne, wyłączone | 1.1.0 |
Inspekcja funkcji uprzywilejowanych | CMA_0019 — przeprowadzanie inspekcji funkcji uprzywilejowanych | Ręczne, wyłączone | 1.1.0 |
Inspekcja użycia niestandardowych ról RBAC | Przeprowadź inspekcję wbudowanych ról, takich jak "Właściciel, Współautor, Czytelnik" zamiast niestandardowych ról RBAC, które są podatne na błędy. Używanie ról niestandardowych jest traktowane jako wyjątek i wymaga rygorystycznego przeglądu i modelowania zagrożeń | Inspekcja, wyłączone | 1.0.1 |
Inspekcja stanu konta użytkownika | CMA_0020 — inspekcja stanu konta użytkownika | Ręczne, wyłączone | 1.1.0 |
Autoryzowanie dostępu do funkcji zabezpieczeń i informacji | CMA_0022 — autoryzowanie dostępu do funkcji zabezpieczeń i informacji | Ręczne, wyłączone | 1.1.0 |
Autoryzowanie dostępu i zarządzanie nim | CMA_0023 — autoryzowanie dostępu i zarządzanie nim | Ręczne, wyłączone | 1.1.0 |
Automatyzowanie zarządzania kontami | CMA_0026 — automatyzowanie zarządzania kontami | Ręczne, wyłączone | 1.1.0 |
Zablokowane konta z uprawnieniami właściciela do zasobów platformy Azure powinny zostać usunięte | Przestarzałe konta z uprawnieniami właściciela powinny zostać usunięte z subskrypcji. Przestarzałe konta to konta, które zostały zablokowane podczas logowania. | AuditIfNotExists, Disabled | 1.0.0 |
Zablokowane konta z uprawnieniami do odczytu i zapisu w zasobach platformy Azure powinny zostać usunięte | Przestarzałe konta powinny zostać usunięte z subskrypcji. Przestarzałe konta to konta, które zostały zablokowane podczas logowania. | AuditIfNotExists, Disabled | 1.0.0 |
Definiowanie autoryzacji dostępu w celu obsługi rozdzielenia obowiązków | CMA_0116 — definiowanie autoryzacji dostępu w celu obsługi rozdzielenia obowiązków | Ręczne, wyłączone | 1.1.0 |
Definiowanie typów kont systemu informacyjnego | CMA_0121 — definiowanie typów kont systemu informacyjnego | Ręczne, wyłączone | 1.1.0 |
Projektowanie modelu kontroli dostępu | CMA_0129 — projektowanie modelu kontroli dostępu | Ręczne, wyłączone | 1.1.0 |
Uprawnienia dostępu do dokumentów | CMA_0186 — uprawnienia dostępu do dokumentu | Ręczne, wyłączone | 1.1.0 |
Dokument rozdzielania obowiązków | CMA_0204 — dokument rozdzielania obowiązków | Ręczne, wyłączone | 1.1.0 |
Stosowanie dostępu z najniższymi uprawnieniami | CMA_0212 — stosowanie dostępu do najniższych uprawnień | Ręczne, wyłączone | 1.1.0 |
Wymuszanie obowiązkowych i uznaniowych zasad kontroli dostępu | CMA_0246 — wymuszanie obowiązkowych i uznaniowych zasad kontroli dostępu | Ręczne, wyłączone | 1.1.0 |
Ustanawianie i dokumentowanie procesów kontroli zmian | CMA_0265 — ustanawianie i dokumentowanie procesów kontroli zmian | Ręczne, wyłączone | 1.1.0 |
Ustanawianie warunków członkostwa w rolach | CMA_0269 — ustanawianie warunków członkostwa w rolach | Ręczne, wyłączone | 1.1.0 |
Konta gości z uprawnieniami właściciela do zasobów platformy Azure należy usunąć | Konta zewnętrzne z uprawnieniami właściciela powinny zostać usunięte z subskrypcji, aby zapobiec niemonitorowanemu dostępowi. | AuditIfNotExists, Disabled | 1.0.0 |
Konta gości z uprawnieniami do zapisu w zasobach platformy Azure powinny zostać usunięte | Konta zewnętrzne z uprawnieniami do zapisu powinny zostać usunięte z subskrypcji, aby zapobiec niemonitorowanemu dostępowi. | AuditIfNotExists, Disabled | 1.0.0 |
Inicjowanie akcji przeniesienia lub ponownego przypisania | CMA_0333 — inicjowanie akcji przeniesienia lub ponownego przypisania | Ręczne, wyłączone | 1.1.0 |
Ogranicz uprawnienia do wprowadzania zmian w środowisku produkcyjnym | CMA_C1206 — ograniczanie uprawnień do wprowadzania zmian w środowisku produkcyjnym | Ręczne, wyłączone | 1.1.0 |
Zarządzanie kontami systemowymi i administracyjnymi | CMA_0368 — zarządzanie kontami systemu i administratorów | Ręczne, wyłączone | 1.1.0 |
Modyfikowanie autoryzacji dostępu po przeniesieniu personelu | CMA_0374 — modyfikowanie autoryzacji dostępu podczas przenoszenia personelu | Ręczne, wyłączone | 1.1.0 |
Monitorowanie dostępu w całej organizacji | CMA_0376 — monitorowanie dostępu w całej organizacji | Ręczne, wyłączone | 1.1.0 |
Monitorowanie przypisywania ról uprzywilejowanych | CMA_0378 — monitorowanie przypisywania ról uprzywilejowanych | Ręczne, wyłączone | 1.1.0 |
Powiadamianie menedżerów kont o kontach kontrolowanych przez klienta | CMA_C1009 — powiadamianie menedżerów kont o kontach kontrolowanych przez klienta | Ręczne, wyłączone | 1.1.0 |
Powiadamianie po zakończeniu lub przeniesieniu | CMA_0381 — powiadom po zakończeniu lub przeniesieniu | Ręczne, wyłączone | 1.1.0 |
Powiadamianie, gdy konto nie jest potrzebne | CMA_0383 — powiadom, gdy konto nie jest potrzebne | Ręczne, wyłączone | 1.1.0 |
Ponowne przypisywanie lub usuwanie uprawnień użytkownika zgodnie z potrzebami | CMA_C1040 — przypisz ponownie lub usuń uprawnienia użytkownika zgodnie z potrzebami | Ręczne, wyłączone | 1.1.0 |
Przeszacuj dostęp po przeniesieniu personelu | CMA_0424 — przeszacuj dostęp po przeniesieniu personelu | Ręczne, wyłączone | 1.1.0 |
Wymagaj zatwierdzenia do utworzenia konta | CMA_0431 — wymaganie zatwierdzenia na potrzeby tworzenia konta | Ręczne, wyłączone | 1.1.0 |
Ograniczanie dostępu do uprzywilejowanych kont | CMA_0446 — ograniczanie dostępu do kont uprzywilejowanych | Ręczne, wyłączone | 1.1.0 |
Przeglądanie dzienników aprowizacji kont | CMA_0460 — przeglądanie dzienników aprowizacji kont | Ręczne, wyłączone | 1.1.0 |
Przeglądanie i ponowne ocenianie uprawnień | CMA_C1207 — przeglądanie i ponowne ocenianie uprawnień | Ręczne, wyłączone | 1.1.0 |
Przeglądanie kont użytkowników | CMA_0480 — przeglądanie kont użytkowników | Ręczne, wyłączone | 1.1.0 |
Przeglądanie uprawnień użytkownika | CMA_C1039 — przeglądanie uprawnień użytkownika | Ręczne, wyłączone | 1.1.0 |
Odwoływanie ról uprzywilejowanych zgodnie z potrzebami | CMA_0483 — odwoływanie ról uprzywilejowanych zgodnie z potrzebami | Ręczne, wyłączone | 1.1.0 |
Oddzielne obowiązki osób fizycznych | CMA_0492 - Oddzielne obowiązki osób fizycznych | Ręczne, wyłączone | 1.1.0 |
Klastry usługi Service Fabric powinny używać tylko usługi Azure Active Directory do uwierzytelniania klienta | Inspekcja użycia uwierzytelniania klienta tylko za pośrednictwem usługi Azure Active Directory w usłudze Service Fabric | Inspekcja, Odmowa, Wyłączone | 1.1.0 |
Korzystanie z usługi Privileged Identity Management | CMA_0533 — używanie usługi Privileged Identity Management | Ręczne, wyłączone | 1.1.0 |
Kontrola dostępu
ID: ENS v1 op.acc.4 Ownership: Customer
Nazwisko (Azure Portal) |
opis | Efekty | Wersja (GitHub) |
---|---|---|---|
Konta z uprawnieniami właściciela do zasobów platformy Azure powinny być włączone uwierzytelnianie wieloskładnikowe | Usługa Multi-Factor Authentication (MFA) powinna być włączona dla wszystkich kont subskrypcji z uprawnieniami właściciela, aby zapobiec naruszeniu kont lub zasobów. | AuditIfNotExists, Disabled | 1.0.0 |
Konta z uprawnieniami do zapisu w zasobach platformy Azure powinny być włączone uwierzytelnianie wieloskładnikowe | Usługa Multi-Factor Authentication (MFA) powinna być włączona dla wszystkich kont subskrypcji z uprawnieniami do zapisu, aby zapobiec naruszeniu kont lub zasobów. | AuditIfNotExists, Disabled | 1.0.0 |
Przypisywanie menedżerów kont | CMA_0015 — przypisywanie menedżerów kont | Ręczne, wyłączone | 1.1.0 |
Inspekcja funkcji uprzywilejowanych | CMA_0019 — przeprowadzanie inspekcji funkcji uprzywilejowanych | Ręczne, wyłączone | 1.1.0 |
Inspekcja użycia niestandardowych ról RBAC | Przeprowadź inspekcję wbudowanych ról, takich jak "Właściciel, Współautor, Czytelnik" zamiast niestandardowych ról RBAC, które są podatne na błędy. Używanie ról niestandardowych jest traktowane jako wyjątek i wymaga rygorystycznego przeglądu i modelowania zagrożeń | Inspekcja, wyłączone | 1.0.1 |
Inspekcja stanu konta użytkownika | CMA_0020 — inspekcja stanu konta użytkownika | Ręczne, wyłączone | 1.1.0 |
Autoryzowanie dostępu do funkcji zabezpieczeń i informacji | CMA_0022 — autoryzowanie dostępu do funkcji zabezpieczeń i informacji | Ręczne, wyłączone | 1.1.0 |
Autoryzowanie dostępu i zarządzanie nim | CMA_0023 — autoryzowanie dostępu i zarządzanie nim | Ręczne, wyłączone | 1.1.0 |
Automatyzowanie zarządzania kontami | CMA_0026 — automatyzowanie zarządzania kontami | Ręczne, wyłączone | 1.1.0 |
Zablokowane konta z uprawnieniami właściciela do zasobów platformy Azure powinny zostać usunięte | Przestarzałe konta z uprawnieniami właściciela powinny zostać usunięte z subskrypcji. Przestarzałe konta to konta, które zostały zablokowane podczas logowania. | AuditIfNotExists, Disabled | 1.0.0 |
Zablokowane konta z uprawnieniami do odczytu i zapisu w zasobach platformy Azure powinny zostać usunięte | Przestarzałe konta powinny zostać usunięte z subskrypcji. Przestarzałe konta to konta, które zostały zablokowane podczas logowania. | AuditIfNotExists, Disabled | 1.0.0 |
Definiowanie typów kont systemu informacyjnego | CMA_0121 — definiowanie typów kont systemu informacyjnego | Ręczne, wyłączone | 1.1.0 |
Projektowanie modelu kontroli dostępu | CMA_0129 — projektowanie modelu kontroli dostępu | Ręczne, wyłączone | 1.1.0 |
Uprawnienia dostępu do dokumentów | CMA_0186 — uprawnienia dostępu do dokumentu | Ręczne, wyłączone | 1.1.0 |
Stosowanie dostępu z najniższymi uprawnieniami | CMA_0212 — stosowanie dostępu do najniższych uprawnień | Ręczne, wyłączone | 1.1.0 |
Wymuszanie obowiązkowych i uznaniowych zasad kontroli dostępu | CMA_0246 — wymuszanie obowiązkowych i uznaniowych zasad kontroli dostępu | Ręczne, wyłączone | 1.1.0 |
Ustanawianie i dokumentowanie procesów kontroli zmian | CMA_0265 — ustanawianie i dokumentowanie procesów kontroli zmian | Ręczne, wyłączone | 1.1.0 |
Ustanawianie warunków członkostwa w rolach | CMA_0269 — ustanawianie warunków członkostwa w rolach | Ręczne, wyłączone | 1.1.0 |
Konta gości z uprawnieniami właściciela do zasobów platformy Azure należy usunąć | Konta zewnętrzne z uprawnieniami właściciela powinny zostać usunięte z subskrypcji, aby zapobiec niemonitorowanemu dostępowi. | AuditIfNotExists, Disabled | 1.0.0 |
Konta gości z uprawnieniami do zapisu w zasobach platformy Azure powinny zostać usunięte | Konta zewnętrzne z uprawnieniami do zapisu powinny zostać usunięte z subskrypcji, aby zapobiec niemonitorowanemu dostępowi. | AuditIfNotExists, Disabled | 1.0.0 |
Inicjowanie akcji przeniesienia lub ponownego przypisania | CMA_0333 — inicjowanie akcji przeniesienia lub ponownego przypisania | Ręczne, wyłączone | 1.1.0 |
Ogranicz uprawnienia do wprowadzania zmian w środowisku produkcyjnym | CMA_C1206 — ograniczanie uprawnień do wprowadzania zmian w środowisku produkcyjnym | Ręczne, wyłączone | 1.1.0 |
Zarządzanie kontami systemowymi i administracyjnymi | CMA_0368 — zarządzanie kontami systemu i administratorów | Ręczne, wyłączone | 1.1.0 |
Modyfikowanie autoryzacji dostępu po przeniesieniu personelu | CMA_0374 — modyfikowanie autoryzacji dostępu podczas przenoszenia personelu | Ręczne, wyłączone | 1.1.0 |
Monitorowanie dostępu w całej organizacji | CMA_0376 — monitorowanie dostępu w całej organizacji | Ręczne, wyłączone | 1.1.0 |
Monitorowanie przypisywania ról uprzywilejowanych | CMA_0378 — monitorowanie przypisywania ról uprzywilejowanych | Ręczne, wyłączone | 1.1.0 |
Powiadamianie menedżerów kont o kontach kontrolowanych przez klienta | CMA_C1009 — powiadamianie menedżerów kont o kontach kontrolowanych przez klienta | Ręczne, wyłączone | 1.1.0 |
Powiadamianie po zakończeniu lub przeniesieniu | CMA_0381 — powiadom po zakończeniu lub przeniesieniu | Ręczne, wyłączone | 1.1.0 |
Powiadamianie, gdy konto nie jest potrzebne | CMA_0383 — powiadom, gdy konto nie jest potrzebne | Ręczne, wyłączone | 1.1.0 |
Ponowne przypisywanie lub usuwanie uprawnień użytkownika zgodnie z potrzebami | CMA_C1040 — przypisz ponownie lub usuń uprawnienia użytkownika zgodnie z potrzebami | Ręczne, wyłączone | 1.1.0 |
Przeszacuj dostęp po przeniesieniu personelu | CMA_0424 — przeszacuj dostęp po przeniesieniu personelu | Ręczne, wyłączone | 1.1.0 |
Wymagaj zatwierdzenia do utworzenia konta | CMA_0431 — wymaganie zatwierdzenia na potrzeby tworzenia konta | Ręczne, wyłączone | 1.1.0 |
Ograniczanie dostępu do uprzywilejowanych kont | CMA_0446 — ograniczanie dostępu do kont uprzywilejowanych | Ręczne, wyłączone | 1.1.0 |
Przeglądanie dzienników aprowizacji kont | CMA_0460 — przeglądanie dzienników aprowizacji kont | Ręczne, wyłączone | 1.1.0 |
Przeglądanie i ponowne ocenianie uprawnień | CMA_C1207 — przeglądanie i ponowne ocenianie uprawnień | Ręczne, wyłączone | 1.1.0 |
Przeglądanie kont użytkowników | CMA_0480 — przeglądanie kont użytkowników | Ręczne, wyłączone | 1.1.0 |
Przeglądanie uprawnień użytkownika | CMA_C1039 — przeglądanie uprawnień użytkownika | Ręczne, wyłączone | 1.1.0 |
Odwoływanie ról uprzywilejowanych zgodnie z potrzebami | CMA_0483 — odwoływanie ról uprzywilejowanych zgodnie z potrzebami | Ręczne, wyłączone | 1.1.0 |
Klastry usługi Service Fabric powinny używać tylko usługi Azure Active Directory do uwierzytelniania klienta | Inspekcja użycia uwierzytelniania klienta tylko za pośrednictwem usługi Azure Active Directory w usłudze Service Fabric | Inspekcja, Odmowa, Wyłączone | 1.1.0 |
Korzystanie z usługi Privileged Identity Management | CMA_0533 — używanie usługi Privileged Identity Management | Ręczne, wyłączone | 1.1.0 |
Kontrola dostępu
ID: ENS v1 op.acc.5 Ownership: Customer
Nazwisko (Azure Portal) |
opis | Efekty | Wersja (GitHub) |
---|---|---|---|
Konta z uprawnieniami właściciela do zasobów platformy Azure powinny być włączone uwierzytelnianie wieloskładnikowe | Usługa Multi-Factor Authentication (MFA) powinna być włączona dla wszystkich kont subskrypcji z uprawnieniami właściciela, aby zapobiec naruszeniu kont lub zasobów. | AuditIfNotExists, Disabled | 1.0.0 |
Konta z uprawnieniami do odczytu w zasobach platformy Azure powinny być włączone uwierzytelnianie wieloskładnikowe | Usługa Multi-Factor Authentication (MFA) powinna być włączona dla wszystkich kont subskrypcji z uprawnieniami do odczytu, aby zapobiec naruszeniu kont lub zasobów. | AuditIfNotExists, Disabled | 1.0.0 |
Konta z uprawnieniami do zapisu w zasobach platformy Azure powinny być włączone uwierzytelnianie wieloskładnikowe | Usługa Multi-Factor Authentication (MFA) powinna być włączona dla wszystkich kont subskrypcji z uprawnieniami do zapisu, aby zapobiec naruszeniu kont lub zasobów. | AuditIfNotExists, Disabled | 1.0.0 |
Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych bez tożsamości | Te zasady dodają tożsamość zarządzaną przypisaną przez system do maszyn wirtualnych hostowanych na platformie Azure, które są obsługiwane przez konfigurację gościa, ale nie mają żadnych tożsamości zarządzanych. Tożsamość zarządzana przypisana przez system jest wymaganiem wstępnym dla wszystkich przypisań konfiguracji gościa i musi zostać dodana do maszyn przed użyciem dowolnych definicji zasad konfiguracji gościa. Aby uzyskać więcej informacji na temat konfiguracji gościa, odwiedź stronę https://aka.ms/gcpol. | Modyfikowanie | 4.1.0 |
Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z tożsamością przypisaną przez użytkownika | Te zasady dodają tożsamość zarządzaną przypisaną przez system do maszyn wirtualnych hostowanych na platformie Azure, które są obsługiwane przez konfigurację gościa i mają co najmniej jedną tożsamość przypisaną przez użytkownika, ale nie mają przypisanej przez system tożsamości zarządzanej. Tożsamość zarządzana przypisana przez system jest wymaganiem wstępnym dla wszystkich przypisań konfiguracji gościa i musi zostać dodana do maszyn przed użyciem dowolnych definicji zasad konfiguracji gościa. Aby uzyskać więcej informacji na temat konfiguracji gościa, odwiedź stronę https://aka.ms/gcpol. | Modyfikowanie | 4.1.0 |
Przypisywanie menedżerów kont | CMA_0015 — przypisywanie menedżerów kont | Ręczne, wyłączone | 1.1.0 |
Przeprowadź inspekcję maszyn z systemem Linux, które nie mają uprawnień do przekazywania plików ustawionych na 0644 | Wymaga wdrożenia wymagań wstępnych w zakresie przypisania zasad. Aby uzyskać szczegółowe informacje, odwiedź stronę https://aka.ms/gcpol. Maszyny są niezgodne, jeśli maszyny z systemem Linux, które nie mają uprawnień do przekazywania plików ustawionych na 0644 | AuditIfNotExists, Disabled | 3.1.0 |
Inspekcja funkcji uprzywilejowanych | CMA_0019 — przeprowadzanie inspekcji funkcji uprzywilejowanych | Ręczne, wyłączone | 1.1.0 |
Inspekcja użycia niestandardowych ról RBAC | Przeprowadź inspekcję wbudowanych ról, takich jak "Właściciel, Współautor, Czytelnik" zamiast niestandardowych ról RBAC, które są podatne na błędy. Używanie ról niestandardowych jest traktowane jako wyjątek i wymaga rygorystycznego przeglądu i modelowania zagrożeń | Inspekcja, wyłączone | 1.0.1 |
Inspekcja stanu konta użytkownika | CMA_0020 — inspekcja stanu konta użytkownika | Ręczne, wyłączone | 1.1.0 |
Autoryzowanie dostępu do funkcji zabezpieczeń i informacji | CMA_0022 — autoryzowanie dostępu do funkcji zabezpieczeń i informacji | Ręczne, wyłączone | 1.1.0 |
Autoryzowanie dostępu i zarządzanie nim | CMA_0023 — autoryzowanie dostępu i zarządzanie nim | Ręczne, wyłączone | 1.1.0 |
Automatyzowanie zarządzania kontami | CMA_0026 — automatyzowanie zarządzania kontami | Ręczne, wyłączone | 1.1.0 |
Zablokowane konta z uprawnieniami właściciela do zasobów platformy Azure powinny zostać usunięte | Przestarzałe konta z uprawnieniami właściciela powinny zostać usunięte z subskrypcji. Przestarzałe konta to konta, które zostały zablokowane podczas logowania. | AuditIfNotExists, Disabled | 1.0.0 |
Zablokowane konta z uprawnieniami do odczytu i zapisu w zasobach platformy Azure powinny zostać usunięte | Przestarzałe konta powinny zostać usunięte z subskrypcji. Przestarzałe konta to konta, które zostały zablokowane podczas logowania. | AuditIfNotExists, Disabled | 1.0.0 |
Definiowanie typów kont systemu informacyjnego | CMA_0121 — definiowanie typów kont systemu informacyjnego | Ręczne, wyłączone | 1.1.0 |
Wdrażanie rozszerzenia Konfiguracja gościa systemu Linux w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z systemem Linux | Te zasady wdrażają rozszerzenie Konfiguracja gościa systemu Linux na maszynach wirtualnych z systemem Linux hostowanych na platformie Azure, które są obsługiwane przez konfigurację gościa. Rozszerzenie Konfiguracja gościa systemu Linux jest wymaganiem wstępnym dla wszystkich przypisań konfiguracji gościa systemu Linux i należy je wdrożyć na maszynach przed użyciem dowolnej definicji zasad konfiguracji gościa systemu Linux. Aby uzyskać więcej informacji na temat konfiguracji gościa, odwiedź stronę https://aka.ms/gcpol. | deployIfNotExists | 3.1.0 |
Projektowanie modelu kontroli dostępu | CMA_0129 — projektowanie modelu kontroli dostępu | Ręczne, wyłączone | 1.1.0 |
Wyłączanie wystawców uwierzytelnień po zakończeniu | CMA_0169 — wyłączanie wystawców uwierzytelnień po zakończeniu | Ręczne, wyłączone | 1.1.0 |
Uprawnienia dostępu do dokumentów | CMA_0186 — uprawnienia dostępu do dokumentu | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie wymagań dotyczących siły zabezpieczeń w kontraktach nabycia | CMA_0203 — dokumentowanie wymagań dotyczących siły zabezpieczeń w umowach nabycia | Ręczne, wyłączone | 1.1.0 |
Stosowanie dostępu z najniższymi uprawnieniami | CMA_0212 — stosowanie dostępu do najniższych uprawnień | Ręczne, wyłączone | 1.1.0 |
Włączanie wykrywania urządzeń sieciowych | CMA_0220 — włączanie wykrywania urządzeń sieciowych | Ręczne, wyłączone | 1.1.0 |
Wymuszanie limitu kolejnych nieudanych prób logowania | CMA_C1044 — wymuszanie limitu kolejnych nieudanych prób logowania | Ręczne, wyłączone | 1.1.0 |
Wymuszanie unikatowości użytkownika | CMA_0250 — wymuszanie unikatowości użytkownika | Ręczne, wyłączone | 1.1.0 |
Ustanawianie zasad haseł | CMA_0256 — ustanawianie zasad haseł | Ręczne, wyłączone | 1.1.0 |
Ustanawianie i dokumentowanie procesów kontroli zmian | CMA_0265 — ustanawianie i dokumentowanie procesów kontroli zmian | Ręczne, wyłączone | 1.1.0 |
Ustanawianie typów i procesów wystawców uwierzytelnianych | CMA_0267 — ustanawianie typów i procesów wystawców uwierzytelnianych | Ręczne, wyłączone | 1.1.0 |
Ustanawianie warunków członkostwa w rolach | CMA_0269 — ustanawianie warunków członkostwa w rolach | Ręczne, wyłączone | 1.1.0 |
Ustanawianie wymagań dotyczących podpisu elektronicznego i certyfikatu | CMA_0271 — ustanawianie wymagań dotyczących podpisu elektronicznego i certyfikatu | Ręczne, wyłączone | 1.1.0 |
Ustanawianie procedur początkowej dystrybucji wystawców uwierzytelnianych | CMA_0276 — ustanawianie procedur wstępnej dystrybucji wystawców uwierzytelnianych | Ręczne, wyłączone | 1.1.0 |
Generowanie komunikatów o błędach | CMA_C1724 — generowanie komunikatów o błędach | Ręczne, wyłączone | 1.1.0 |
Konta gości z uprawnieniami właściciela do zasobów platformy Azure należy usunąć | Konta zewnętrzne z uprawnieniami właściciela powinny zostać usunięte z subskrypcji, aby zapobiec niemonitorowanemu dostępowi. | AuditIfNotExists, Disabled | 1.0.0 |
Konta gości z uprawnieniami do zapisu w zasobach platformy Azure powinny zostać usunięte | Konta zewnętrzne z uprawnieniami do zapisu powinny zostać usunięte z subskrypcji, aby zapobiec niemonitorowanemu dostępowi. | AuditIfNotExists, Disabled | 1.0.0 |
Identyfikowanie akcji dozwolonych bez uwierzytelniania | CMA_0295 — identyfikowanie akcji dozwolonych bez uwierzytelniania | Ręczne, wyłączone | 1.1.0 |
Identyfikowanie i uwierzytelnianie użytkowników niebędących użytkownikami organizacyjnymi | CMA_C1346 — identyfikowanie i uwierzytelnianie użytkowników niebędących użytkownikami organizacyjnymi | Ręczne, wyłączone | 1.1.0 |
Implementowanie parametrów dla weryfikatorów wpisów tajnych do zapamiętania | CMA_0321 — implementowanie parametrów dla zapamiętanych weryfikatorów wpisów tajnych | Ręczne, wyłączone | 1.1.0 |
Implementowanie szkolenia na potrzeby ochrony wystawców uwierzytelnienia | CMA_0329 — implementowanie szkolenia w celu ochrony wystawców uwierzytelnienia | Ręczne, wyłączone | 1.1.0 |
Inicjowanie akcji przeniesienia lub ponownego przypisania | CMA_0333 — inicjowanie akcji przeniesienia lub ponownego przypisania | Ręczne, wyłączone | 1.1.0 |
Ogranicz uprawnienia do wprowadzania zmian w środowisku produkcyjnym | CMA_C1206 — ograniczanie uprawnień do wprowadzania zmian w środowisku produkcyjnym | Ręczne, wyłączone | 1.1.0 |
Zarządzanie okresem istnienia wystawcy uwierzytelnienia i używaniem go ponownie | CMA_0355 — zarządzanie okresem istnienia i ponownym użyciem wystawcy uwierzytelnienia | Ręczne, wyłączone | 1.1.0 |
Zarządzanie wystawcami uwierzytelnień | CMA_C1321 — zarządzanie wystawcami uwierzytelnień | Ręczne, wyłączone | 1.1.0 |
Zarządzanie kontami systemowymi i administracyjnymi | CMA_0368 — zarządzanie kontami systemu i administratorów | Ręczne, wyłączone | 1.1.0 |
Modyfikowanie autoryzacji dostępu po przeniesieniu personelu | CMA_0374 — modyfikowanie autoryzacji dostępu podczas przenoszenia personelu | Ręczne, wyłączone | 1.1.0 |
Monitorowanie dostępu w całej organizacji | CMA_0376 — monitorowanie dostępu w całej organizacji | Ręczne, wyłączone | 1.1.0 |
Monitorowanie przypisywania ról uprzywilejowanych | CMA_0378 — monitorowanie przypisywania ról uprzywilejowanych | Ręczne, wyłączone | 1.1.0 |
Powiadamianie menedżerów kont o kontach kontrolowanych przez klienta | CMA_C1009 — powiadamianie menedżerów kont o kontach kontrolowanych przez klienta | Ręczne, wyłączone | 1.1.0 |
Powiadamianie po zakończeniu lub przeniesieniu | CMA_0381 — powiadom po zakończeniu lub przeniesieniu | Ręczne, wyłączone | 1.1.0 |
Powiadamianie użytkowników o logowaniu lub dostępie systemu | CMA_0382 — powiadamianie użytkowników o logowaniu lub dostępie systemu | Ręczne, wyłączone | 1.1.0 |
Powiadamianie, gdy konto nie jest potrzebne | CMA_0383 — powiadom, gdy konto nie jest potrzebne | Ręczne, wyłączone | 1.1.0 |
Niejasne informacje zwrotne podczas procesu uwierzytelniania | CMA_C1344 — niejasne informacje zwrotne podczas procesu uwierzytelniania | Ręczne, wyłączone | 1.1.0 |
Ochrona haseł za pomocą szyfrowania | CMA_0408 — ochrona haseł za pomocą szyfrowania | Ręczne, wyłączone | 1.1.0 |
Ponowne przypisywanie lub usuwanie uprawnień użytkownika zgodnie z potrzebami | CMA_C1040 — przypisz ponownie lub usuń uprawnienia użytkownika zgodnie z potrzebami | Ręczne, wyłączone | 1.1.0 |
Przeszacuj dostęp po przeniesieniu personelu | CMA_0424 — przeszacuj dostęp po przeniesieniu personelu | Ręczne, wyłączone | 1.1.0 |
Odświeżanie wystawców uwierzytelnienia | CMA_0425 — odświeżanie wystawców uwierzytelnienia | Ręczne, wyłączone | 1.1.0 |
Ponowne uwierzytelnianie dla zmienionych grup i kont | CMA_0426 — ponowne uwierzytelnianie dla zmienionych grup i kont | Ręczne, wyłączone | 1.1.0 |
Wymagaj zatwierdzenia do utworzenia konta | CMA_0431 — wymaganie zatwierdzenia na potrzeby tworzenia konta | Ręczne, wyłączone | 1.1.0 |
Ograniczanie dostępu do uprzywilejowanych kont | CMA_0446 — ograniczanie dostępu do kont uprzywilejowanych | Ręczne, wyłączone | 1.1.0 |
Ujawnianie komunikatów o błędach | CMA_C1725 — wyświetlanie komunikatów o błędach | Ręczne, wyłączone | 1.1.0 |
Przeglądanie dzienników aprowizacji kont | CMA_0460 — przeglądanie dzienników aprowizacji kont | Ręczne, wyłączone | 1.1.0 |
Przeglądanie i ponowne ocenianie uprawnień | CMA_C1207 — przeglądanie i ponowne ocenianie uprawnień | Ręczne, wyłączone | 1.1.0 |
Przeglądanie kont użytkowników | CMA_0480 — przeglądanie kont użytkowników | Ręczne, wyłączone | 1.1.0 |
Przeglądanie uprawnień użytkownika | CMA_C1039 — przeglądanie uprawnień użytkownika | Ręczne, wyłączone | 1.1.0 |
Odwoływanie ról uprzywilejowanych zgodnie z potrzebami | CMA_0483 — odwoływanie ról uprzywilejowanych zgodnie z potrzebami | Ręczne, wyłączone | 1.1.0 |
Kierowanie ruchu za pośrednictwem zarządzanych punktów dostępu do sieci | CMA_0484 — kierowanie ruchu przez zarządzane punkty dostępu do sieci | Ręczne, wyłączone | 1.1.0 |
Klastry usługi Service Fabric powinny używać tylko usługi Azure Active Directory do uwierzytelniania klienta | Inspekcja użycia uwierzytelniania klienta tylko za pośrednictwem usługi Azure Active Directory w usłudze Service Fabric | Inspekcja, Odmowa, Wyłączone | 1.1.0 |
Ustawianie automatycznych powiadomień dla nowych i popularnych aplikacji w chmurze w organizacji | CMA_0495 — ustawianie automatycznych powiadomień dla nowych i popularnych aplikacji w chmurze w organizacji | Ręczne, wyłączone | 1.1.0 |
Obsługa osobistych poświadczeń weryfikacji wydanych przez organy prawne | CMA_0507 — obsługa osobistych poświadczeń weryfikacji wydanych przez organy prawne | Ręczne, wyłączone | 1.1.0 |
Kończenie poświadczeń konta kontrolowanego przez klienta | CMA_C1022 — kończenie poświadczeń konta kontrolowanego przez klienta | Ręczne, wyłączone | 1.1.0 |
Automatyczne kończenie sesji użytkownika | CMA_C1054 — automatyczne kończenie sesji użytkownika | Ręczne, wyłączone | 1.1.0 |
Korzystanie z usługi Privileged Identity Management | CMA_0533 — używanie usługi Privileged Identity Management | Ręczne, wyłączone | 1.1.0 |
Weryfikowanie tożsamości przed dystrybucją wystawców uwierzytelnienia | CMA_0538 — weryfikowanie tożsamości przed dystrybucją wystawców uwierzytelnienia | Ręczne, wyłączone | 1.1.0 |
Kontrola dostępu
ID: ENS v1 op.acc.6 Ownership: Customer
Nazwisko (Azure Portal) |
opis | Efekty | Wersja (GitHub) |
---|---|---|---|
[Przestarzałe]: Maszyny wirtualne powinny szyfrować dyski tymczasowe, pamięci podręczne i przepływy danych między zasobami obliczeniowymi i magazynem | Ta definicja zasad nie jest już zalecanym sposobem osiągnięcia jej intencji. Zamiast nadal używać tych zasad, zalecamy przypisanie tych zasad zastępczych za pomocą identyfikatorów zasad 3dc5edcd-002d-444c-b216-e123bbfa37c0 i ca88adc-6e2b-416c-9de2-5a0f01d1693f. Dowiedz się więcej o wycofaniu definicji zasad na stronie aka.ms/policydefdeprecation | AuditIfNotExists, Disabled | 2.1.0 — przestarzałe |
Konta z uprawnieniami właściciela do zasobów platformy Azure powinny być włączone uwierzytelnianie wieloskładnikowe | Usługa Multi-Factor Authentication (MFA) powinna być włączona dla wszystkich kont subskrypcji z uprawnieniami właściciela, aby zapobiec naruszeniu kont lub zasobów. | AuditIfNotExists, Disabled | 1.0.0 |
Konta z uprawnieniami do odczytu w zasobach platformy Azure powinny być włączone uwierzytelnianie wieloskładnikowe | Usługa Multi-Factor Authentication (MFA) powinna być włączona dla wszystkich kont subskrypcji z uprawnieniami do odczytu, aby zapobiec naruszeniu kont lub zasobów. | AuditIfNotExists, Disabled | 1.0.0 |
Konta z uprawnieniami do zapisu w zasobach platformy Azure powinny być włączone uwierzytelnianie wieloskładnikowe | Usługa Multi-Factor Authentication (MFA) powinna być włączona dla wszystkich kont subskrypcji z uprawnieniami do zapisu, aby zapobiec naruszeniu kont lub zasobów. | AuditIfNotExists, Disabled | 1.0.0 |
Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych bez tożsamości | Te zasady dodają tożsamość zarządzaną przypisaną przez system do maszyn wirtualnych hostowanych na platformie Azure, które są obsługiwane przez konfigurację gościa, ale nie mają żadnych tożsamości zarządzanych. Tożsamość zarządzana przypisana przez system jest wymaganiem wstępnym dla wszystkich przypisań konfiguracji gościa i musi zostać dodana do maszyn przed użyciem dowolnych definicji zasad konfiguracji gościa. Aby uzyskać więcej informacji na temat konfiguracji gościa, odwiedź stronę https://aka.ms/gcpol. | Modyfikowanie | 4.1.0 |
Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z tożsamością przypisaną przez użytkownika | Te zasady dodają tożsamość zarządzaną przypisaną przez system do maszyn wirtualnych hostowanych na platformie Azure, które są obsługiwane przez konfigurację gościa i mają co najmniej jedną tożsamość przypisaną przez użytkownika, ale nie mają przypisanej przez system tożsamości zarządzanej. Tożsamość zarządzana przypisana przez system jest wymaganiem wstępnym dla wszystkich przypisań konfiguracji gościa i musi zostać dodana do maszyn przed użyciem dowolnych definicji zasad konfiguracji gościa. Aby uzyskać więcej informacji na temat konfiguracji gościa, odwiedź stronę https://aka.ms/gcpol. | Modyfikowanie | 4.1.0 |
Wszystkie porty sieciowe powinny być ograniczone w sieciowych grupach zabezpieczeń skojarzonych z maszyną wirtualną | Usługa Azure Security Center zidentyfikowała, że niektóre reguły ruchu przychodzącego sieciowych grup zabezpieczeń są zbyt permissywne. Reguły ruchu przychodzącego nie powinny zezwalać na dostęp z zakresów "Dowolny" ani "Internet". Może to potencjalnie umożliwić osobom atakującym kierowanie zasobów. | AuditIfNotExists, Disabled | 3.0.0 |
Inspekcja maszyn z systemem Windows, które nie przechowują haseł przy użyciu szyfrowania odwracalnego | Wymaga wdrożenia wymagań wstępnych w zakresie przypisania zasad. Aby uzyskać szczegółowe informacje, odwiedź stronę https://aka.ms/gcpol. Maszyny są niezgodne, jeśli maszyny z systemem Windows, które nie przechowują haseł przy użyciu szyfrowania odwracalnego | AuditIfNotExists, Disabled | 2.0.0 |
Uwierzytelnianie w module kryptograficznym | CMA_0021 — uwierzytelnianie w module kryptograficznym | Ręczne, wyłączone | 1.1.0 |
Autoryzowanie dostępu do funkcji zabezpieczeń i informacji | CMA_0022 — autoryzowanie dostępu do funkcji zabezpieczeń i informacji | Ręczne, wyłączone | 1.1.0 |
Autoryzowanie dostępu i zarządzanie nim | CMA_0023 — autoryzowanie dostępu i zarządzanie nim | Ręczne, wyłączone | 1.1.0 |
Autoryzowanie dostępu zdalnego | CMA_0024 — autoryzowanie dostępu zdalnego | Ręczne, wyłączone | 1.1.0 |
Zmienne konta usługi Automation powinny być szyfrowane | Ważne jest włączenie szyfrowania zasobów zmiennych konta usługi Automation podczas przechowywania poufnych danych | Inspekcja, Odmowa, Wyłączone | 1.1.0 |
Konfigurowanie stacji roboczych pod kątem sprawdzania certyfikatów cyfrowych | CMA_0073 — konfigurowanie stacji roboczych pod kątem sprawdzania certyfikatów cyfrowych | Ręczne, wyłączone | 1.1.0 |
Przepływ informacji sterujących | CMA_0079 — przepływ informacji sterujących | Ręczne, wyłączone | 1.1.0 |
Definiowanie i dokumentowanie nadzoru rządu | CMA_C1587 — definiowanie i dokumentowanie nadzoru rządu | Ręczne, wyłączone | 1.1.0 |
Definiowanie użycia kryptograficznego | CMA_0120 — definiowanie użycia kryptograficznego | Ręczne, wyłączone | 1.1.0 |
Wdrażanie rozszerzenia Konfiguracja gościa systemu Windows w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z systemem Windows | Te zasady wdraża rozszerzenie Konfiguracja gościa systemu Windows na maszynach wirtualnych z systemem Windows hostowanych na platformie Azure, które są obsługiwane przez konfigurację gościa. Rozszerzenie Konfiguracja gościa systemu Windows jest wymaganiem wstępnym dla wszystkich przypisań konfiguracji gościa systemu Windows i należy je wdrożyć na maszynach przed użyciem dowolnej definicji zasad konfiguracji gościa systemu Windows. Aby uzyskać więcej informacji na temat konfiguracji gościa, odwiedź stronę https://aka.ms/gcpol. | deployIfNotExists | 1.2.0 |
Opracowywanie zasad i procedur kontroli dostępu | CMA_0144 — opracowywanie zasad i procedur kontroli dostępu | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie i rozpowszechnianie zasad ochrony prywatności | CMA_0188 — dokumentowanie i rozpowszechnianie zasad ochrony prywatności | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie i implementowanie wytycznych dotyczących dostępu bezprzewodowego | CMA_0190 — dokumentowanie i implementowanie wytycznych dotyczących dostępu bezprzewodowego | Ręczne, wyłączone | 1.1.0 |
Szkolenie mobilności dokumentów | CMA_0191 — szkolenie mobilności dokumentów | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie wytycznych dotyczących dostępu zdalnego | CMA_0196 — dokumentowanie wytycznych dotyczących dostępu zdalnego | Ręczne, wyłączone | 1.1.0 |
Stosowanie ochrony granic w celu izolowania systemów informacyjnych | CMA_C1639 — stosowanie ochrony granic w celu izolowania systemów informacyjnych | Ręczne, wyłączone | 1.1.0 |
Włączanie wykrywania urządzeń sieciowych | CMA_0220 — włączanie wykrywania urządzeń sieciowych | Ręczne, wyłączone | 1.1.0 |
Wymuszanie limitu kolejnych nieudanych prób logowania | CMA_C1044 — wymuszanie limitu kolejnych nieudanych prób logowania | Ręczne, wyłączone | 1.1.0 |
Wymuszanie dostępu logicznego | CMA_0245 — wymuszanie dostępu logicznego | Ręczne, wyłączone | 1.1.0 |
Wymuszanie unikatowości użytkownika | CMA_0250 — wymuszanie unikatowości użytkownika | Ręczne, wyłączone | 1.1.0 |
Ustanawianie wymagań dotyczących podpisu elektronicznego i certyfikatu | CMA_0271 — ustanawianie wymagań dotyczących podpisu elektronicznego i certyfikatu | Ręczne, wyłączone | 1.1.0 |
Ustanawianie standardów konfiguracji zapory i routera | CMA_0272 — ustanawianie standardów konfiguracji zapory i routera | Ręczne, wyłączone | 1.1.0 |
Ustanawianie segmentacji sieci dla środowiska danych posiadacza karty | CMA_0273 — ustanawianie segmentacji sieci dla środowiska danych posiadacza kart | Ręczne, wyłączone | 1.1.0 |
Ustanawianie warunków i postanowień dotyczących uzyskiwania dostępu do zasobów | CMA_C1076 — ustanawianie warunków i postanowień dotyczących uzyskiwania dostępu do zasobów | Ręczne, wyłączone | 1.1.0 |
Ustanawianie warunków i postanowień dotyczących przetwarzania zasobów | CMA_C1077 — ustanawianie warunków i postanowień dotyczących przetwarzania zasobów | Ręczne, wyłączone | 1.1.0 |
Generowanie komunikatów o błędach | CMA_C1724 — generowanie komunikatów o błędach | Ręczne, wyłączone | 1.1.0 |
Zarządzanie zasadami i procedurami | CMA_0292 — zarządzanie zasadami i procedurami | Ręczne, wyłączone | 1.1.0 |
Identyfikowanie akcji dozwolonych bez uwierzytelniania | CMA_0295 — identyfikowanie akcji dozwolonych bez uwierzytelniania | Ręczne, wyłączone | 1.1.0 |
Identyfikowanie i uwierzytelnianie urządzeń sieciowych | CMA_0296 — identyfikowanie i uwierzytelnianie urządzeń sieciowych | Ręczne, wyłączone | 1.1.0 |
Identyfikowanie i uwierzytelnianie użytkowników niebędących użytkownikami organizacyjnymi | CMA_C1346 — identyfikowanie i uwierzytelnianie użytkowników niebędących użytkownikami organizacyjnymi | Ręczne, wyłączone | 1.1.0 |
Identyfikowanie wymiany informacji podrzędnych i zarządzanie nimi | CMA_0298 — identyfikowanie wymiany informacji podrzędnych i zarządzanie nimi | Ręczne, wyłączone | 1.1.0 |
Implementowanie usługi nazw/adresów odpornych na błędy | CMA_0305 — implementowanie usługi nazw/adresów odpornych na błędy | Ręczne, wyłączone | 1.1.0 |
Implementowanie kontrolek w celu zabezpieczenia alternatywnych lokacji roboczych | CMA_0315 — implementowanie kontrolek w celu zabezpieczenia alternatywnych lokacji roboczych | Ręczne, wyłączone | 1.1.0 |
Implementowanie interfejsu zarządzanego dla każdej usługi zewnętrznej | CMA_C1626 — implementowanie interfejsu zarządzanego dla każdej usługi zewnętrznej | Ręczne, wyłączone | 1.1.0 |
Implementowanie metod dostarczania powiadomień o ochronie prywatności | CMA_0324 — implementowanie metod dostarczania powiadomień o ochronie prywatności | Ręczne, wyłączone | 1.1.0 |
Implementowanie ochrony granic systemu | CMA_0328 — implementowanie ochrony granic systemu | Ręczne, wyłączone | 1.1.0 |
Monitorowanie dostępu w całej organizacji | CMA_0376 — monitorowanie dostępu w całej organizacji | Ręczne, wyłączone | 1.1.0 |
Powiadamianie użytkowników o logowaniu lub dostępie systemu | CMA_0382 — powiadamianie użytkowników o logowaniu lub dostępie systemu | Ręczne, wyłączone | 1.1.0 |
Niejasne informacje zwrotne podczas procesu uwierzytelniania | CMA_C1344 — niejasne informacje zwrotne podczas procesu uwierzytelniania | Ręczne, wyłączone | 1.1.0 |
Zapobieganie tunelowaniu podzielonemu dla urządzeń zdalnych | CMA_C1632 — zapobieganie tunelowaniu podzielonemu dla urządzeń zdalnych | Ręczne, wyłączone | 1.1.0 |
Tworzenie, kontrolowanie i dystrybuowanie asymetrycznych kluczy kryptograficznych | CMA_C1646 — tworzenie, kontrolowanie i dystrybuowanie asymetrycznych kluczy kryptograficznych | Ręczne, wyłączone | 1.1.0 |
Ochrona danych przesyłanych przy użyciu szyfrowania | CMA_0403 — ochrona danych przesyłanych przy użyciu szyfrowania | Ręczne, wyłączone | 1.1.0 |
Ochrona haseł za pomocą szyfrowania | CMA_0408 — ochrona haseł za pomocą szyfrowania | Ręczne, wyłączone | 1.1.0 |
Ochrona dostępu bezprzewodowego | CMA_0411 — ochrona dostępu bezprzewodowego | Ręczne, wyłączone | 1.1.0 |
Podaj powiadomienie o ochronie prywatności | CMA_0414 — zapewnianie zachowania poufności informacji | Ręczne, wyłączone | 1.1.0 |
Zapewnianie szkolenia w zakresie prywatności | CMA_0415 — zapewnianie szkolenia w zakresie prywatności | Ręczne, wyłączone | 1.1.0 |
Zapewnianie bezpiecznych nazw i usług rozpoznawania adresów | CMA_0416 — zapewnianie bezpiecznej nazwy i usług rozpoznawania adresów | Ręczne, wyłączone | 1.1.0 |
Ponowne uwierzytelnianie lub kończenie sesji użytkownika | CMA_0421 — ponowne uwierzytelnianie lub kończenie sesji użytkownika | Ręczne, wyłączone | 1.1.0 |
Wymagaj zatwierdzenia do utworzenia konta | CMA_0431 — wymaganie zatwierdzenia na potrzeby tworzenia konta | Ręczne, wyłączone | 1.1.0 |
Wymaganie, aby zewnętrzni dostawcy usług spełnili wymagania dotyczące zabezpieczeń | CMA_C1586 — wymagaj, aby zewnętrzni dostawcy usług spełnili wymagania dotyczące zabezpieczeń | Ręczne, wyłączone | 1.1.0 |
Wymaganie umów zabezpieczających między połączeniami | CMA_C1151 — wymaganie wzajemnych umów dotyczących zabezpieczeń | Ręczne, wyłączone | 1.1.0 |
Ograniczanie komunikacji | CMA_0449 — ograniczanie komunikacji | Ręczne, wyłączone | 1.1.0 |
Ujawnianie komunikatów o błędach | CMA_C1725 — wyświetlanie komunikatów o błędach | Ręczne, wyłączone | 1.1.0 |
Przegląd zasad i procedur kontroli dostępu | CMA_0457 — przegląd zasad i procedur kontroli dostępu | Ręczne, wyłączone | 1.1.0 |
Przeglądanie i aktualizowanie zasad i procedur ochrony systemu i komunikacji | CMA_C1616 — przegląd i aktualizowanie zasad i procedur ochrony systemu i komunikacji | Ręczne, wyłączone | 1.1.0 |
Przeglądanie zgodności dostawcy usług w chmurze z zasadami i umowami | CMA_0469 — przegląd zgodności dostawcy usług w chmurze z zasadami i umowami | Ręczne, wyłączone | 1.1.0 |
Przeglądanie grup użytkowników i aplikacji z dostępem do poufnych danych | CMA_0481 — przeglądanie grup użytkowników i aplikacji z dostępem do poufnych danych | Ręczne, wyłączone | 1.1.0 |
Kierowanie ruchu za pośrednictwem zarządzanych punktów dostępu do sieci | CMA_0484 — kierowanie ruchu przez zarządzane punkty dostępu do sieci | Ręczne, wyłączone | 1.1.0 |
Zabezpieczanie interfejsu z systemami zewnętrznymi | CMA_0491 — zabezpieczanie interfejsu z systemami zewnętrznymi | Ręczne, wyłączone | 1.1.0 |
Bezpieczny transfer do kont magazynu powinien być włączony | Przeprowadź inspekcję wymagania bezpiecznego transferu na koncie magazynu. Bezpieczny transfer to opcja, która wymusza akceptowanie żądań tylko z bezpiecznych połączeń (HTTPS). Korzystanie z protokołu HTTPS zapewnia uwierzytelnianie między serwerem a usługą i chroni dane przesyłane przed atakami warstwy sieciowej, takimi jak man-in-the-middle, podsłuchiwanie i przejęcie sesji | Inspekcja, Odmowa, Wyłączone | 2.0.0 |
Oddzielne funkcje zarządzania użytkownikami i systemem informacyjnym | CMA_0493 — oddzielne funkcje zarządzania użytkownikami i systemem informacji | Ręczne, wyłączone | 1.1.0 |
Klastry usługi Service Fabric powinny mieć właściwość ClusterProtectionLevel ustawioną na Wartość EncryptAndSign | Usługa Service Fabric zapewnia trzy poziomy ochrony (None, Sign and EncryptAndSign) na potrzeby komunikacji między węzłami przy użyciu certyfikatu podstawowego klastra. Ustaw poziom ochrony, aby upewnić się, że wszystkie komunikaty typu node-to-node są szyfrowane i podpisane cyfrowo | Inspekcja, Odmowa, Wyłączone | 1.1.0 |
Ustawianie automatycznych powiadomień dla nowych i popularnych aplikacji w chmurze w organizacji | CMA_0495 — ustawianie automatycznych powiadomień dla nowych i popularnych aplikacji w chmurze w organizacji | Ręczne, wyłączone | 1.1.0 |
Obsługa osobistych poświadczeń weryfikacji wydanych przez organy prawne | CMA_0507 — obsługa osobistych poświadczeń weryfikacji wydanych przez organy prawne | Ręczne, wyłączone | 1.1.0 |
Automatyczne kończenie sesji użytkownika | CMA_C1054 — automatyczne kończenie sesji użytkownika | Ręczne, wyłączone | 1.1.0 |
Należy włączyć funkcję Transparent Data Encryption w bazach danych SQL | Przezroczyste szyfrowanie danych powinno być włączone, aby chronić dane magazynowane i spełniać wymagania dotyczące zgodności | AuditIfNotExists, Disabled | 2.0.0 |
Poddawanie niezależnemu przeglądowi zabezpieczeń | CMA_0515 — przechodzi niezależny przegląd zabezpieczeń | Ręczne, wyłączone | 1.1.0 |
Aktualizowanie umów dotyczących zabezpieczeń połączeń między połączeniami | CMA_0519 — aktualizowanie umów dotyczących zabezpieczeń połączeń wzajemnych | Ręczne, wyłączone | 1.1.0 |
Używanie dedykowanych maszyn do zadań administracyjnych | CMA_0527 — używanie dedykowanych maszyn do zadań administracyjnych | Ręczne, wyłączone | 1.1.0 |
Weryfikowanie mechanizmów kontroli zabezpieczeń dla zewnętrznych systemów informacyjnych | CMA_0541 — weryfikowanie mechanizmów kontroli zabezpieczeń dla zewnętrznych systemów informacyjnych | Ręczne, wyłączone | 1.1.0 |
Ciągłość usługi
ID: ENS v1 op.cont.1 Ownership: Customer
Ciągłość usługi
ID: ENS v1 op.cont.2 Ownership: Customer
Ciągłość usługi
ID: ENS v1 op.cont.3 Ownership: Customer
Nazwisko (Azure Portal) |
opis | Efekty | Wersja (GitHub) |
---|---|---|---|
[Wersja zapoznawcza]: Magazyny usługi Azure Recovery Services powinny używać kluczy zarządzanych przez klienta do szyfrowania danych kopii zapasowej | Użyj kluczy zarządzanych przez klienta, aby zarządzać szyfrowaniem przechowywanym w danych kopii zapasowej. Domyślnie dane klienta są szyfrowane przy użyciu kluczy zarządzanych przez usługę, ale klucze zarządzane przez klienta są często wymagane do spełnienia standardów zgodności z przepisami. Klucze zarządzane przez klienta umożliwiają szyfrowanie danych przy użyciu klucza usługi Azure Key Vault utworzonego i należącego do Ciebie. Masz pełną kontrolę i odpowiedzialność za cykl życia klucza, w tym rotację i zarządzanie. Dowiedz się więcej na https://aka.ms/AB-CmkEncryption. | Inspekcja, Odmowa, Wyłączone | 1.0.0-preview |
[Wersja zapoznawcza]: Magazyny usługi Azure Recovery Services powinny używać linku prywatnego do tworzenia kopii zapasowych | Usługa Azure Private Link umożliwia łączenie sieci wirtualnej z usługami platformy Azure bez publicznego adresu IP w źródle lub miejscu docelowym. Platforma Private Link obsługuje łączność między konsumentami i usługami za pośrednictwem sieci szkieletowej platformy Azure. Mapując prywatne punkty końcowe do magazynów usługi Azure Recovery Services, zmniejsza się ryzyko wycieku danych. Dowiedz się więcej o linkach prywatnych pod adresem: https://aka.ms/AB-PrivateEndpoints. | Inspekcja, wyłączone | 2.0.0-preview |
[Wersja zapoznawcza]: Konfigurowanie magazynów usługi Recovery Services do używania prywatnych stref DNS do tworzenia kopii zapasowych | Użyj prywatnych stref DNS, aby zastąpić rozpoznawanie nazw DNS dla prywatnego punktu końcowego. Prywatna strefa DNS łączy się z siecią wirtualną w celu rozpoznania magazynu usługi Recovery Services. Dowiedz się więcej na stronie: https://aka.ms/AB-PrivateEndpoints. | DeployIfNotExists, Disabled | 1.0.1—wersja zapoznawcza |
[Wersja zapoznawcza]: Konfigurowanie magazynów usługi Recovery Services pod kątem używania prywatnych punktów końcowych do tworzenia kopii zapasowych | Prywatne punkty końcowe łączą sieci wirtualne z usługami platformy Azure bez publicznego adresu IP w źródle lub miejscu docelowym. Mapując prywatne punkty końcowe na magazyny usługi Recovery Services, można zmniejszyć ryzyko wycieku danych. Należy pamiętać, że magazyny muszą spełniać określone wymagania wstępne, aby kwalifikować się do konfiguracji prywatnego punktu końcowego. Dowiedz się więcej na stronie : https://go.microsoft.com/fwlink/?linkid=2187162. | DeployIfNotExists, Disabled | 1.0.0-preview |
[Wersja zapoznawcza]: Wyłączanie przywracania między subskrypcjami dla magazynów kopii zapasowych | Wyłącz lub trwaleDisable Cross Subscription Restore dla magazynu kopii zapasowych, aby obiekty docelowe przywracania nie mogły znajdować się w innej subskrypcji niż subskrypcja magazynu. Dowiedz się więcej na stronie: https://aka.ms/csrstatechange. | Modyfikowanie, wyłączone | 1.1.0-preview |
[Wersja zapoznawcza]: Dla magazynów kopii zapasowych musi być włączona niezmienność | Te zasady sprawdzają, czy właściwość magazynów niezmiennych jest włączona dla magazynów kopii zapasowych w zakresie. Pomaga to chronić dane kopii zapasowej przed usunięciem przed jej zamierzonym wygaśnięciem. Dowiedz się więcej na https://aka.ms/AB-ImmutableVaults. | Inspekcja, wyłączone | 1.0.1—wersja zapoznawcza |
[Wersja zapoznawcza]: Dla magazynów usługi Recovery Services musi być włączona niezmienność | Te zasady sprawdzają, czy właściwość magazynów niezmiennych jest włączona dla magazynów usługi Recovery Services w zakresie. Pomaga to chronić dane kopii zapasowej przed usunięciem przed jej zamierzonym wygaśnięciem. Dowiedz się więcej na https://aka.ms/AB-ImmutableVaults. | Inspekcja, wyłączone | 1.0.1—wersja zapoznawcza |
[Wersja zapoznawcza]: Usuwanie nietrwałe powinno być włączone dla magazynów kopii zapasowych | Te zasady sprawdzają, czy usuwanie nietrwałe jest włączone dla magazynów kopii zapasowych w zakresie. Usuwanie nietrwałe może pomóc w odzyskaniu danych po jego usunięciu. Dowiedz się więcej na stronie https://aka.ms/AB-SoftDelete | Inspekcja, wyłączone | 1.0.0-preview |
Usługa Azure Backup powinna być włączona dla maszyn wirtualnych | Zapewnij ochronę maszyn wirtualnych platformy Azure, włączając usługę Azure Backup. Azure Backup to bezpieczne i ekonomiczne rozwiązanie do ochrony danych dla platformy Azure. | AuditIfNotExists, Disabled | 3.0.0 |
Przekazywanie zmian w planie awaryjnym | CMA_C1249 — przekazywanie zmian planu awaryjnego | Ręczne, wyłączone | 1.1.0 |
Wykonywanie kopii zapasowej dokumentacji systemu informacyjnego | CMA_C1289 — wykonywanie kopii zapasowej dokumentacji systemu informacyjnego | Ręczne, wyłączone | 1.1.0 |
Konfigurowanie kopii zapasowej na maszynach wirtualnych przy użyciu danego tagu do istniejącego magazynu usługi Recovery Services w tej samej lokalizacji | Wymuś tworzenie kopii zapasowej dla wszystkich maszyn wirtualnych, tworząc ich kopię zapasową do istniejącego centralnego magazynu usługi Recovery Services w tej samej lokalizacji i subskrypcji co maszyna wirtualna. Jest to przydatne, gdy w organizacji istnieje centralny zespół zarządzający kopiami zapasowymi dla wszystkich zasobów w ramach subskrypcji. Opcjonalnie możesz uwzględnić maszyny wirtualne zawierające określony tag, aby kontrolować zakres przypisania. Zobacz: https://aka.ms/AzureVMCentralBackupIncludeTag. | auditIfNotExists, AuditIfNotExists, deployIfNotExists, DeployIfNotExists, disabled, Disabled | 9.4.0 |
Konfigurowanie kopii zapasowej na maszynach wirtualnych bez danego tagu do nowego magazynu usługi Recovery Services z domyślnymi zasadami | Wymuszanie tworzenia kopii zapasowej dla wszystkich maszyn wirtualnych przez wdrożenie magazynu usługi Recovery Services w tej samej lokalizacji i grupie zasobów co maszyna wirtualna. Jest to przydatne, gdy różne zespoły aplikacji w organizacji są przydzielane oddzielnymi grupami zasobów i muszą zarządzać własnymi kopiami zapasowymi i przywracaniem. Opcjonalnie można wykluczyć maszyny wirtualne zawierające określony tag, aby kontrolować zakres przypisania. Zobacz: https://aka.ms/AzureVMAppCentricBackupExcludeTag. | auditIfNotExists, AuditIfNotExists, deployIfNotExists, DeployIfNotExists, disabled, Disabled | 9.4.0 |
Koordynowanie planów awaryjnych z powiązanymi planami | CMA_0086 — koordynowanie planów awaryjnych z powiązanymi planami | Ręczne, wyłączone | 1.1.0 |
Opracowywanie planu awaryjnego | CMA_C1244 — opracowywanie planu awaryjnego | Ręczne, wyłączone | 1.1.0 |
Opracowywanie zasad i procedur planowania awaryjnego | CMA_0156 — Opracowywanie zasad i procedur planowania awaryjnego | Ręczne, wyłączone | 1.1.0 |
Ustanawianie alternatywnej lokacji magazynu do przechowywania i pobierania informacji o kopii zapasowej | CMA_C1267 — ustanawianie alternatywnej lokacji magazynu w celu przechowywania i pobierania informacji o kopii zapasowej | Ręczne, wyłączone | 1.1.0 |
Ustanawianie zasad i procedur tworzenia kopii zapasowych | CMA_0268 — ustanawianie zasad i procedur tworzenia kopii zapasowych | Ręczne, wyłączone | 1.1.0 |
Geograficznie nadmiarowa kopia zapasowa powinna być włączona dla usługi Azure Database for MariaDB | Usługa Azure Database for MariaDB umożliwia wybranie opcji nadmiarowości dla serwera bazy danych. Można go ustawić na geograficznie nadmiarowy magazyn kopii zapasowych, w którym dane są nie tylko przechowywane w regionie, w którym jest hostowany serwer, ale także jest replikowany do sparowanego regionu w celu zapewnienia opcji odzyskiwania w przypadku awarii regionu. Konfigurowanie geograficznie nadmiarowego magazynu dla kopii zapasowej jest dozwolone tylko podczas tworzenia serwera. | Inspekcja, wyłączone | 1.0.1 |
Należy włączyć geograficznie nadmiarową kopię zapasową dla usługi Azure Database for MySQL | Usługa Azure Database for MySQL umożliwia wybranie opcji nadmiarowości dla serwera bazy danych. Można go ustawić na geograficznie nadmiarowy magazyn kopii zapasowych, w którym dane są nie tylko przechowywane w regionie, w którym jest hostowany serwer, ale także jest replikowany do sparowanego regionu w celu zapewnienia opcji odzyskiwania w przypadku awarii regionu. Konfigurowanie geograficznie nadmiarowego magazynu dla kopii zapasowej jest dozwolone tylko podczas tworzenia serwera. | Inspekcja, wyłączone | 1.0.1 |
Należy włączyć geograficznie nadmiarową kopię zapasową dla usługi Azure Database for PostgreSQL | Usługa Azure Database for PostgreSQL umożliwia wybranie opcji nadmiarowości dla serwera bazy danych. Można go ustawić na geograficznie nadmiarowy magazyn kopii zapasowych, w którym dane są nie tylko przechowywane w regionie, w którym jest hostowany serwer, ale także jest replikowany do sparowanego regionu w celu zapewnienia opcji odzyskiwania w przypadku awarii regionu. Konfigurowanie geograficznie nadmiarowego magazynu dla kopii zapasowej jest dozwolone tylko podczas tworzenia serwera. | Inspekcja, wyłączone | 1.0.1 |
Dołączanie symulowanego trenowania awaryjnego | CMA_C1260 — dołączanie symulowanego szkolenia awaryjnego | Ręczne, wyłączone | 1.1.0 |
Inicjowanie działań naprawczych dotyczących testowania planu awaryjnego | CMA_C1263 — inicjowanie działań naprawczych dotyczących testowania planu awaryjnego | Ręczne, wyłączone | 1.1.0 |
Długoterminowe tworzenie geograficznie nadmiarowej kopii zapasowej powinno być włączone dla baz danych Azure SQL Database | Te zasady przeprowadzają inspekcję każdej usługi Azure SQL Database z długoterminowymi geograficznie nadmiarowymi kopiami zapasowymi, które nie są włączone. | AuditIfNotExists, Disabled | 2.0.0 |
Microsoft Managed Control 1132 — ochrona informacji o inspekcji | Inspekcja kopii zapasowej w oddzielnych systemach fizycznych/ składnikach | Firma Microsoft implementuje tę kontrolę inspekcji i odpowiedzialności | inspekcje | 1.0.0 |
Microsoft Managed Control 1242 — zasady i procedury planowania awaryjnego | Firma Microsoft implementuje tę kontrolę planowania awaryjnego | inspekcje | 1.0.0 |
Microsoft Managed Control 1243 — zasady i procedury planowania awaryjnego | Firma Microsoft implementuje tę kontrolę planowania awaryjnego | inspekcje | 1.0.0 |
Microsoft Managed Control 1244 — plan awaryjny | Firma Microsoft implementuje tę kontrolę planowania awaryjnego | inspekcje | 1.0.0 |
Microsoft Managed Control 1245 — plan awaryjny | Firma Microsoft implementuje tę kontrolę planowania awaryjnego | inspekcje | 1.0.0 |
Microsoft Managed Control 1246 — plan awaryjny | Firma Microsoft implementuje tę kontrolę planowania awaryjnego | inspekcje | 1.0.0 |
Microsoft Managed Control 1247 — plan awaryjny | Firma Microsoft implementuje tę kontrolę planowania awaryjnego | inspekcje | 1.0.0 |
Microsoft Managed Control 1248 — plan awaryjny | Firma Microsoft implementuje tę kontrolę planowania awaryjnego | inspekcje | 1.0.0 |
Microsoft Managed Control 1249 — plan awaryjny | Firma Microsoft implementuje tę kontrolę planowania awaryjnego | inspekcje | 1.0.0 |
Microsoft Managed Control 1250 — plan awaryjny | Firma Microsoft implementuje tę kontrolę planowania awaryjnego | inspekcje | 1.0.0 |
Microsoft Managed Control 1251 — plan awaryjny | Koordynowanie z powiązanymi planami | Firma Microsoft implementuje tę kontrolę planowania awaryjnego | inspekcje | 1.0.0 |
Microsoft Managed Control 1252 — plan awaryjny | Planowanie pojemności | Firma Microsoft implementuje tę kontrolę planowania awaryjnego | inspekcje | 1.0.0 |
Microsoft Managed Control 1253 — plan awaryjny | Wznawianie podstawowych misji/funkcji biznesowych | Firma Microsoft implementuje tę kontrolę planowania awaryjnego | inspekcje | 1.0.0 |
Microsoft Managed Control 1254 — plan awaryjny | Wznawianie wszystkich misji/funkcji biznesowych | Firma Microsoft implementuje tę kontrolę planowania awaryjnego | inspekcje | 1.0.0 |
Microsoft Managed Control 1255 — plan awaryjny | Kontynuuj podstawowe misje /funkcje biznesowe | Firma Microsoft implementuje tę kontrolę planowania awaryjnego | inspekcje | 1.0.0 |
Microsoft Managed Control 1256 — plan awaryjny | Identyfikowanie krytycznych zasobów | Firma Microsoft implementuje tę kontrolę planowania awaryjnego | inspekcje | 1.0.0 |
Microsoft Managed Control 1257 — szkolenie awaryjne | Firma Microsoft implementuje tę kontrolę planowania awaryjnego | inspekcje | 1.0.0 |
Microsoft Managed Control 1258 — szkolenie awaryjne | Firma Microsoft implementuje tę kontrolę planowania awaryjnego | inspekcje | 1.0.0 |
Microsoft Managed Control 1259 — szkolenie awaryjne | Firma Microsoft implementuje tę kontrolę planowania awaryjnego | inspekcje | 1.0.0 |
Microsoft Managed Control 1260 — szkolenie awaryjne | Symulowane zdarzenia | Firma Microsoft implementuje tę kontrolę planowania awaryjnego | inspekcje | 1.0.0 |
Microsoft Managed Control 1261 — testowanie planu awaryjnego | Firma Microsoft implementuje tę kontrolę planowania awaryjnego | inspekcje | 1.0.0 |
Microsoft Managed Control 1262 — testowanie planu awaryjnego | Firma Microsoft implementuje tę kontrolę planowania awaryjnego | inspekcje | 1.0.0 |
Microsoft Managed Control 1263 — testowanie planu awaryjnego | Firma Microsoft implementuje tę kontrolę planowania awaryjnego | inspekcje | 1.0.0 |
Microsoft Managed Control 1264 — testowanie planu awaryjnego | Koordynowanie z powiązanymi planami | Firma Microsoft implementuje tę kontrolę planowania awaryjnego | inspekcje | 1.0.0 |
Microsoft Managed Control 1265 — testowanie planu awaryjnego | Alternatywna lokacja przetwarzania | Firma Microsoft implementuje tę kontrolę planowania awaryjnego | inspekcje | 1.0.0 |
Microsoft Managed Control 1266 — testowanie planu awaryjnego | Alternatywna lokacja przetwarzania | Firma Microsoft implementuje tę kontrolę planowania awaryjnego | inspekcje | 1.0.0 |
Microsoft Managed Control 1267 — alternatywna witryna magazynu | Firma Microsoft implementuje tę kontrolę planowania awaryjnego | inspekcje | 1.0.0 |
Microsoft Managed Control 1268 — alternatywna witryna magazynu | Firma Microsoft implementuje tę kontrolę planowania awaryjnego | inspekcje | 1.0.0 |
Microsoft Managed Control 1269 — alternatywna witryna magazynu | Separacja z lokacji głównej | Firma Microsoft implementuje tę kontrolę planowania awaryjnego | inspekcje | 1.0.0 |
Microsoft Managed Control 1270 — alternatywna witryna magazynu | Czas odzyskiwania /cele punktu | Firma Microsoft implementuje tę kontrolę planowania awaryjnego | inspekcje | 1.0.0 |
Microsoft Managed Control 1271 — alternatywna witryna magazynu | Dostępność | Firma Microsoft implementuje tę kontrolę planowania awaryjnego | inspekcje | 1.0.0 |
Microsoft Managed Control 1272 — witryna do przetwarzania alternatywnego | Firma Microsoft implementuje tę kontrolę planowania awaryjnego | inspekcje | 1.0.0 |
Microsoft Managed Control 1273 — witryna do przetwarzania alternatywnego | Firma Microsoft implementuje tę kontrolę planowania awaryjnego | inspekcje | 1.0.0 |
Microsoft Managed Control 1274 — witryna przetwarzania alternatywnego | Firma Microsoft implementuje tę kontrolę planowania awaryjnego | inspekcje | 1.0.0 |
Microsoft Managed Control 1275 — witryna przetwarzania alternatywnego | Separacja z lokacji głównej | Firma Microsoft implementuje tę kontrolę planowania awaryjnego | inspekcje | 1.0.0 |
Microsoft Managed Control 1276 — witryna przetwarzania alternatywnego | Dostępność | Firma Microsoft implementuje tę kontrolę planowania awaryjnego | inspekcje | 1.0.0 |
Microsoft Managed Control 1277 — witryna przetwarzania alternatywnego | Priorytet usługi | Firma Microsoft implementuje tę kontrolę planowania awaryjnego | inspekcje | 1.0.0 |
Microsoft Managed Control 1278 — witryna przetwarzania alternatywnego | Przygotowanie do użycia | Firma Microsoft implementuje tę kontrolę planowania awaryjnego | inspekcje | 1.0.0 |
Microsoft Managed Control 1279 — Usługi telekomunikacyjne | Firma Microsoft implementuje tę kontrolę planowania awaryjnego | inspekcje | 1.0.0 |
Microsoft Managed Control 1280 — Usługi telekomunikacyjne | Priorytet aprowizowania usług | Firma Microsoft implementuje tę kontrolę planowania awaryjnego | inspekcje | 1.0.0 |
Microsoft Managed Control 1281 — Usługi telekomunikacyjne | Priorytet aprowizowania usług | Firma Microsoft implementuje tę kontrolę planowania awaryjnego | inspekcje | 1.0.0 |
Microsoft Managed Control 1282 — Usługi telekomunikacyjne | Pojedyncze punkty awarii | Firma Microsoft implementuje tę kontrolę planowania awaryjnego | inspekcje | 1.0.0 |
Microsoft Managed Control 1283 — Usługi telekomunikacyjne | Separacja dostawców podstawowych/alternatywnych | Firma Microsoft implementuje tę kontrolę planowania awaryjnego | inspekcje | 1.0.0 |
Microsoft Managed Control 1284 — Usługi telekomunikacyjne | Plan awaryjny dostawcy | Firma Microsoft implementuje tę kontrolę planowania awaryjnego | inspekcje | 1.0.0 |
Microsoft Managed Control 1285 — Usługi telekomunikacyjne | Plan awaryjny dostawcy | Firma Microsoft implementuje tę kontrolę planowania awaryjnego | inspekcje | 1.0.0 |
Microsoft Managed Control 1286 — Usługi telekomunikacyjne | Plan awaryjny dostawcy | Firma Microsoft implementuje tę kontrolę planowania awaryjnego | inspekcje | 1.0.0 |
Microsoft Managed Control 1287 — kopia zapasowa systemu informacyjnego | Firma Microsoft implementuje tę kontrolę planowania awaryjnego | inspekcje | 1.0.0 |
Microsoft Managed Control 1288 — kopia zapasowa systemu informacyjnego | Firma Microsoft implementuje tę kontrolę planowania awaryjnego | inspekcje | 1.0.0 |
Microsoft Managed Control 1289 — kopia zapasowa systemu informacyjnego | Firma Microsoft implementuje tę kontrolę planowania awaryjnego | inspekcje | 1.0.0 |
Microsoft Managed Control 1290 — Kopia zapasowa systemu informacyjnego | Firma Microsoft implementuje tę kontrolę planowania awaryjnego | inspekcje | 1.0.0 |
Microsoft Managed Control 1291 — Kopia zapasowa systemu informacji | Testowanie pod kątem niezawodności/integralności | Firma Microsoft implementuje tę kontrolę planowania awaryjnego | inspekcje | 1.0.0 |
Microsoft Managed Control 1292 — Kopia zapasowa systemu informacji | Przywracanie testów przy użyciu próbkowania | Firma Microsoft implementuje tę kontrolę planowania awaryjnego | inspekcje | 1.0.0 |
Microsoft Managed Control 1293 — Kopia zapasowa systemu informacji | Oddzielny magazyn dla informacji krytycznych | Firma Microsoft implementuje tę kontrolę planowania awaryjnego | inspekcje | 1.0.0 |
Microsoft Managed Control 1294 — Kopia zapasowa systemu informacyjnego | Przenoszenie do alternatywnej lokacji magazynu | Firma Microsoft implementuje tę kontrolę planowania awaryjnego | inspekcje | 1.0.0 |
Microsoft Managed Control 1295 — Odzyskiwanie i ponowne tworzenie systemu informacyjnego | Firma Microsoft implementuje tę kontrolę planowania awaryjnego | inspekcje | 1.0.0 |
Microsoft Managed Control 1296 — Odzyskiwanie i ponowne tworzenie systemu informacyjnego | Odzyskiwanie transakcji | Firma Microsoft implementuje tę kontrolę planowania awaryjnego | inspekcje | 1.0.0 |
Microsoft Managed Control 1297 — Information System Recovery and Reconstitution | Przywracanie w okresie | Firma Microsoft implementuje tę kontrolę planowania awaryjnego | inspekcje | 1.0.0 |
Zapewnianie szkolenia awaryjnego | CMA_0412 — zapewnianie szkolenia awaryjnego | Ręczne, wyłączone | 1.1.0 |
Przegląd i aktualizowanie zasad i procedur planowania awaryjnego | CMA_C1243 — przegląd i aktualizowanie zasad i procedur planowania awaryjnego | Ręczne, wyłączone | 1.1.0 |
Przegląd planu awaryjnego | CMA_C1247 — przegląd planu awaryjnego | Ręczne, wyłączone | 1.1.0 |
Przegląd wyników testowania planu awaryjnego | CMA_C1262 — przegląd wyników testowania planu awaryjnego | Ręczne, wyłączone | 1.1.0 |
Oddzielnie przechowuj informacje o kopii zapasowej | CMA_C1293 — oddzielnie przechowuj informacje o kopii zapasowej | Ręczne, wyłączone | 1.1.0 |
Usługa SQL Database powinna unikać używania nadmiarowości kopii zapasowych GRS | Bazy danych powinny unikać używania domyślnego magazynu geograficznie nadmiarowego do tworzenia kopii zapasowych, jeśli reguły przechowywania danych wymagają, aby dane pozostawały w określonym regionie. Uwaga: usługa Azure Policy nie jest wymuszana podczas tworzenia bazy danych przy użyciu języka T-SQL. Jeśli nie zostanie jawnie określona, baza danych z geograficznie nadmiarowym magazynem kopii zapasowych zostanie utworzona za pośrednictwem języka T-SQL. | Odmów, Wyłączone | 2.0.0 |
Usługa SQL Managed Instances powinna unikać używania nadmiarowości kopii zapasowych GRS | Wystąpienia zarządzane powinny unikać używania domyślnego magazynu geograficznie nadmiarowego do tworzenia kopii zapasowych, jeśli reguły przechowywania danych wymagają, aby dane pozostawały w określonym regionie. Uwaga: usługa Azure Policy nie jest wymuszana podczas tworzenia bazy danych przy użyciu języka T-SQL. Jeśli nie zostanie jawnie określona, baza danych z geograficznie nadmiarowym magazynem kopii zapasowych zostanie utworzona za pośrednictwem języka T-SQL. | Odmów, Wyłączone | 2.0.0 |
Testowy plan awaryjny w alternatywnej lokalizacji przetwarzania | CMA_C1265 — testowy plan awaryjny w lokalizacji alternatywnego przetwarzania | Ręczne, wyłączone | 1.1.0 |
Transferowanie informacji o kopii zapasowej do alternatywnej lokacji magazynu | CMA_C1294 — przenoszenie informacji o kopii zapasowej do alternatywnej lokacji magazynu | Ręczne, wyłączone | 1.1.0 |
Aktualizowanie planu awaryjnego | CMA_C1248 — aktualizowanie planu awaryjnego | Ręczne, wyłączone | 1.1.0 |
Ciągłość usługi
ID: ENS v1 op.cont.4 Ownership: Customer
Nazwisko (Azure Portal) |
opis | Efekty | Wersja (GitHub) |
---|---|---|---|
[Wersja zapoznawcza]: Magazyny usługi Azure Recovery Services powinny używać kluczy zarządzanych przez klienta do szyfrowania danych kopii zapasowej | Użyj kluczy zarządzanych przez klienta, aby zarządzać szyfrowaniem przechowywanym w danych kopii zapasowej. Domyślnie dane klienta są szyfrowane przy użyciu kluczy zarządzanych przez usługę, ale klucze zarządzane przez klienta są często wymagane do spełnienia standardów zgodności z przepisami. Klucze zarządzane przez klienta umożliwiają szyfrowanie danych przy użyciu klucza usługi Azure Key Vault utworzonego i należącego do Ciebie. Masz pełną kontrolę i odpowiedzialność za cykl życia klucza, w tym rotację i zarządzanie. Dowiedz się więcej na https://aka.ms/AB-CmkEncryption. | Inspekcja, Odmowa, Wyłączone | 1.0.0-preview |
[Wersja zapoznawcza]: Magazyny usługi Azure Recovery Services powinny używać linku prywatnego do tworzenia kopii zapasowych | Usługa Azure Private Link umożliwia łączenie sieci wirtualnej z usługami platformy Azure bez publicznego adresu IP w źródle lub miejscu docelowym. Platforma Private Link obsługuje łączność między konsumentami i usługami za pośrednictwem sieci szkieletowej platformy Azure. Mapując prywatne punkty końcowe do magazynów usługi Azure Recovery Services, zmniejsza się ryzyko wycieku danych. Dowiedz się więcej o linkach prywatnych pod adresem: https://aka.ms/AB-PrivateEndpoints. | Inspekcja, wyłączone | 2.0.0-preview |
[Wersja zapoznawcza]: Konfigurowanie kopii zapasowej dla obiektów blob na kontach magazynu przy użyciu danego tagu do istniejącego magazynu kopii zapasowych w tym samym regionie | Wymuszanie tworzenia kopii zapasowej dla obiektów blob na wszystkich kontach magazynu, które zawierają dany tag do centralnego magazynu kopii zapasowych. Może to pomóc w zarządzaniu kopiami zapasowymi obiektów blob zawartych na wielu kontach magazynu na dużą skalę. Więcej informacji zawiera artykuł https://aka.ms/AB-BlobBackupAzPolicies | DeployIfNotExists, AuditIfNotExists, Disabled | 2.0.0-preview |
[Wersja zapoznawcza]: Konfigurowanie kopii zapasowej obiektów blob dla wszystkich kont magazynu, które nie zawierają danego tagu do magazynu kopii zapasowych w tym samym regionie | Wymuszanie tworzenia kopii zapasowych obiektów blob na wszystkich kontach magazynu, które nie zawierają danego tagu w centralnym magazynie kopii zapasowych. Może to pomóc w zarządzaniu kopiami zapasowymi obiektów blob zawartych na wielu kontach magazynu na dużą skalę. Więcej informacji zawiera artykuł https://aka.ms/AB-BlobBackupAzPolicies | DeployIfNotExists, AuditIfNotExists, Disabled | 2.0.0-preview |
[Wersja zapoznawcza]: Konfigurowanie magazynów usługi Recovery Services do używania prywatnych stref DNS do tworzenia kopii zapasowych | Użyj prywatnych stref DNS, aby zastąpić rozpoznawanie nazw DNS dla prywatnego punktu końcowego. Prywatna strefa DNS łączy się z siecią wirtualną w celu rozpoznania magazynu usługi Recovery Services. Dowiedz się więcej na stronie: https://aka.ms/AB-PrivateEndpoints. | DeployIfNotExists, Disabled | 1.0.1—wersja zapoznawcza |
[Wersja zapoznawcza]: Konfigurowanie magazynów usługi Recovery Services pod kątem używania prywatnych punktów końcowych do tworzenia kopii zapasowych | Prywatne punkty końcowe łączą sieci wirtualne z usługami platformy Azure bez publicznego adresu IP w źródle lub miejscu docelowym. Mapując prywatne punkty końcowe na magazyny usługi Recovery Services, można zmniejszyć ryzyko wycieku danych. Należy pamiętać, że magazyny muszą spełniać określone wymagania wstępne, aby kwalifikować się do konfiguracji prywatnego punktu końcowego. Dowiedz się więcej na stronie : https://go.microsoft.com/fwlink/?linkid=2187162. | DeployIfNotExists, Disabled | 1.0.0-preview |
[Wersja zapoznawcza]: Wyłączanie przywracania między subskrypcjami dla magazynów kopii zapasowych | Wyłącz lub trwaleDisable Cross Subscription Restore dla magazynu kopii zapasowych, aby obiekty docelowe przywracania nie mogły znajdować się w innej subskrypcji niż subskrypcja magazynu. Dowiedz się więcej na stronie: https://aka.ms/csrstatechange. | Modyfikowanie, wyłączone | 1.1.0-preview |
[Wersja zapoznawcza]: Dla magazynów kopii zapasowych musi być włączona niezmienność | Te zasady sprawdzają, czy właściwość magazynów niezmiennych jest włączona dla magazynów kopii zapasowych w zakresie. Pomaga to chronić dane kopii zapasowej przed usunięciem przed jej zamierzonym wygaśnięciem. Dowiedz się więcej na https://aka.ms/AB-ImmutableVaults. | Inspekcja, wyłączone | 1.0.1—wersja zapoznawcza |
[Wersja zapoznawcza]: Dla magazynów usługi Recovery Services musi być włączona niezmienność | Te zasady sprawdzają, czy właściwość magazynów niezmiennych jest włączona dla magazynów usługi Recovery Services w zakresie. Pomaga to chronić dane kopii zapasowej przed usunięciem przed jej zamierzonym wygaśnięciem. Dowiedz się więcej na https://aka.ms/AB-ImmutableVaults. | Inspekcja, wyłączone | 1.0.1—wersja zapoznawcza |
[Wersja zapoznawcza]: Usuwanie nietrwałe powinno być włączone dla magazynów kopii zapasowych | Te zasady sprawdzają, czy usuwanie nietrwałe jest włączone dla magazynów kopii zapasowych w zakresie. Usuwanie nietrwałe może pomóc w odzyskaniu danych po jego usunięciu. Dowiedz się więcej na stronie https://aka.ms/AB-SoftDelete | Inspekcja, wyłączone | 1.0.0-preview |
Usługa Azure Backup powinna być włączona dla maszyn wirtualnych | Zapewnij ochronę maszyn wirtualnych platformy Azure, włączając usługę Azure Backup. Azure Backup to bezpieczne i ekonomiczne rozwiązanie do ochrony danych dla platformy Azure. | AuditIfNotExists, Disabled | 3.0.0 |
Przekazywanie zmian w planie awaryjnym | CMA_C1249 — przekazywanie zmian planu awaryjnego | Ręczne, wyłączone | 1.1.0 |
Wykonywanie kopii zapasowej dokumentacji systemu informacyjnego | CMA_C1289 — wykonywanie kopii zapasowej dokumentacji systemu informacyjnego | Ręczne, wyłączone | 1.1.0 |
Konfigurowanie kopii zapasowej na maszynach wirtualnych przy użyciu danego tagu do nowego magazynu usługi Recovery Services z domyślnymi zasadami | Wymuszanie tworzenia kopii zapasowej dla wszystkich maszyn wirtualnych przez wdrożenie magazynu usługi Recovery Services w tej samej lokalizacji i grupie zasobów co maszyna wirtualna. Jest to przydatne, gdy różne zespoły aplikacji w organizacji są przydzielane oddzielnymi grupami zasobów i muszą zarządzać własnymi kopiami zapasowymi i przywracaniem. Opcjonalnie możesz uwzględnić maszyny wirtualne zawierające określony tag, aby kontrolować zakres przypisania. Zobacz: https://aka.ms/AzureVMAppCentricBackupIncludeTag. | auditIfNotExists, AuditIfNotExists, deployIfNotExists, DeployIfNotExists, disabled, Disabled | 9.4.0 |
Konfigurowanie kopii zapasowej na maszynach wirtualnych przy użyciu danego tagu do istniejącego magazynu usługi Recovery Services w tej samej lokalizacji | Wymuś tworzenie kopii zapasowej dla wszystkich maszyn wirtualnych, tworząc ich kopię zapasową do istniejącego centralnego magazynu usługi Recovery Services w tej samej lokalizacji i subskrypcji co maszyna wirtualna. Jest to przydatne, gdy w organizacji istnieje centralny zespół zarządzający kopiami zapasowymi dla wszystkich zasobów w ramach subskrypcji. Opcjonalnie możesz uwzględnić maszyny wirtualne zawierające określony tag, aby kontrolować zakres przypisania. Zobacz: https://aka.ms/AzureVMCentralBackupIncludeTag. | auditIfNotExists, AuditIfNotExists, deployIfNotExists, DeployIfNotExists, disabled, Disabled | 9.4.0 |
Konfigurowanie kopii zapasowej na maszynach wirtualnych bez danego tagu do nowego magazynu usługi Recovery Services z domyślnymi zasadami | Wymuszanie tworzenia kopii zapasowej dla wszystkich maszyn wirtualnych przez wdrożenie magazynu usługi Recovery Services w tej samej lokalizacji i grupie zasobów co maszyna wirtualna. Jest to przydatne, gdy różne zespoły aplikacji w organizacji są przydzielane oddzielnymi grupami zasobów i muszą zarządzać własnymi kopiami zapasowymi i przywracaniem. Opcjonalnie można wykluczyć maszyny wirtualne zawierające określony tag, aby kontrolować zakres przypisania. Zobacz: https://aka.ms/AzureVMAppCentricBackupExcludeTag. | auditIfNotExists, AuditIfNotExists, deployIfNotExists, DeployIfNotExists, disabled, Disabled | 9.4.0 |
Konfigurowanie kopii zapasowej na maszynach wirtualnych bez danego tagu do istniejącego magazynu usługi Recovery Services w tej samej lokalizacji | Wymuś tworzenie kopii zapasowej dla wszystkich maszyn wirtualnych, tworząc ich kopię zapasową do istniejącego centralnego magazynu usługi Recovery Services w tej samej lokalizacji i subskrypcji co maszyna wirtualna. Jest to przydatne, gdy w organizacji istnieje centralny zespół zarządzający kopiami zapasowymi dla wszystkich zasobów w ramach subskrypcji. Opcjonalnie można wykluczyć maszyny wirtualne zawierające określony tag, aby kontrolować zakres przypisania. Zobacz: https://aka.ms/AzureVMCentralBackupExcludeTag. | auditIfNotExists, AuditIfNotExists, deployIfNotExists, DeployIfNotExists, disabled, Disabled | 9.4.0 |
Koordynowanie planów awaryjnych z powiązanymi planami | CMA_0086 — koordynowanie planów awaryjnych z powiązanymi planami | Ręczne, wyłączone | 1.1.0 |
Opracowywanie planu awaryjnego | CMA_C1244 — opracowywanie planu awaryjnego | Ręczne, wyłączone | 1.1.0 |
Opracowywanie zasad i procedur planowania awaryjnego | CMA_0156 — Opracowywanie zasad i procedur planowania awaryjnego | Ręczne, wyłączone | 1.1.0 |
Ustanawianie alternatywnej lokacji magazynu do przechowywania i pobierania informacji o kopii zapasowej | CMA_C1267 — ustanawianie alternatywnej lokacji magazynu w celu przechowywania i pobierania informacji o kopii zapasowej | Ręczne, wyłączone | 1.1.0 |
Ustanawianie zasad i procedur tworzenia kopii zapasowych | CMA_0268 — ustanawianie zasad i procedur tworzenia kopii zapasowych | Ręczne, wyłączone | 1.1.0 |
Geograficznie nadmiarowa kopia zapasowa powinna być włączona dla usługi Azure Database for MariaDB | Usługa Azure Database for MariaDB umożliwia wybranie opcji nadmiarowości dla serwera bazy danych. Można go ustawić na geograficznie nadmiarowy magazyn kopii zapasowych, w którym dane są nie tylko przechowywane w regionie, w którym jest hostowany serwer, ale także jest replikowany do sparowanego regionu w celu zapewnienia opcji odzyskiwania w przypadku awarii regionu. Konfigurowanie geograficznie nadmiarowego magazynu dla kopii zapasowej jest dozwolone tylko podczas tworzenia serwera. | Inspekcja, wyłączone | 1.0.1 |
Należy włączyć geograficznie nadmiarową kopię zapasową dla usługi Azure Database for MySQL | Usługa Azure Database for MySQL umożliwia wybranie opcji nadmiarowości dla serwera bazy danych. Można go ustawić na geograficznie nadmiarowy magazyn kopii zapasowych, w którym dane są nie tylko przechowywane w regionie, w którym jest hostowany serwer, ale także jest replikowany do sparowanego regionu w celu zapewnienia opcji odzyskiwania w przypadku awarii regionu. Konfigurowanie geograficznie nadmiarowego magazynu dla kopii zapasowej jest dozwolone tylko podczas tworzenia serwera. | Inspekcja, wyłączone | 1.0.1 |
Należy włączyć geograficznie nadmiarową kopię zapasową dla usługi Azure Database for PostgreSQL | Usługa Azure Database for PostgreSQL umożliwia wybranie opcji nadmiarowości dla serwera bazy danych. Można go ustawić na geograficznie nadmiarowy magazyn kopii zapasowych, w którym dane są nie tylko przechowywane w regionie, w którym jest hostowany serwer, ale także jest replikowany do sparowanego regionu w celu zapewnienia opcji odzyskiwania w przypadku awarii regionu. Konfigurowanie geograficznie nadmiarowego magazynu dla kopii zapasowej jest dozwolone tylko podczas tworzenia serwera. | Inspekcja, wyłączone | 1.0.1 |
Dołączanie symulowanego trenowania awaryjnego | CMA_C1260 — dołączanie symulowanego szkolenia awaryjnego | Ręczne, wyłączone | 1.1.0 |
Inicjowanie działań naprawczych dotyczących testowania planu awaryjnego | CMA_C1263 — inicjowanie działań naprawczych dotyczących testowania planu awaryjnego | Ręczne, wyłączone | 1.1.0 |
Długoterminowe tworzenie geograficznie nadmiarowej kopii zapasowej powinno być włączone dla baz danych Azure SQL Database | Te zasady przeprowadzają inspekcję każdej usługi Azure SQL Database z długoterminowymi geograficznie nadmiarowymi kopiami zapasowymi, które nie są włączone. | AuditIfNotExists, Disabled | 2.0.0 |
Microsoft Managed Control 1132 — ochrona informacji o inspekcji | Inspekcja kopii zapasowej w oddzielnych systemach fizycznych/ składnikach | Firma Microsoft implementuje tę kontrolę inspekcji i odpowiedzialności | inspekcje | 1.0.0 |
Microsoft Managed Control 1242 — zasady i procedury planowania awaryjnego | Firma Microsoft implementuje tę kontrolę planowania awaryjnego | inspekcje | 1.0.0 |
Microsoft Managed Control 1243 — zasady i procedury planowania awaryjnego | Firma Microsoft implementuje tę kontrolę planowania awaryjnego | inspekcje | 1.0.0 |
Microsoft Managed Control 1244 — plan awaryjny | Firma Microsoft implementuje tę kontrolę planowania awaryjnego | inspekcje | 1.0.0 |
Microsoft Managed Control 1245 — plan awaryjny | Firma Microsoft implementuje tę kontrolę planowania awaryjnego | inspekcje | 1.0.0 |
Microsoft Managed Control 1246 — plan awaryjny | Firma Microsoft implementuje tę kontrolę planowania awaryjnego | inspekcje | 1.0.0 |
Microsoft Managed Control 1247 — plan awaryjny | Firma Microsoft implementuje tę kontrolę planowania awaryjnego | inspekcje | 1.0.0 |
Microsoft Managed Control 1248 — plan awaryjny | Firma Microsoft implementuje tę kontrolę planowania awaryjnego | inspekcje | 1.0.0 |
Microsoft Managed Control 1249 — plan awaryjny | Firma Microsoft implementuje tę kontrolę planowania awaryjnego | inspekcje | 1.0.0 |
Microsoft Managed Control 1250 — plan awaryjny | Firma Microsoft implementuje tę kontrolę planowania awaryjnego | inspekcje | 1.0.0 |
Microsoft Managed Control 1251 — plan awaryjny | Koordynowanie z powiązanymi planami | Firma Microsoft implementuje tę kontrolę planowania awaryjnego | inspekcje | 1.0.0 |
Microsoft Managed Control 1252 — plan awaryjny | Planowanie pojemności | Firma Microsoft implementuje tę kontrolę planowania awaryjnego | inspekcje | 1.0.0 |
Microsoft Managed Control 1253 — plan awaryjny | Wznawianie podstawowych misji/funkcji biznesowych | Firma Microsoft implementuje tę kontrolę planowania awaryjnego | inspekcje | 1.0.0 |
Microsoft Managed Control 1254 — plan awaryjny | Wznawianie wszystkich misji/funkcji biznesowych | Firma Microsoft implementuje tę kontrolę planowania awaryjnego | inspekcje | 1.0.0 |
Microsoft Managed Control 1255 — plan awaryjny | Kontynuuj podstawowe misje /funkcje biznesowe | Firma Microsoft implementuje tę kontrolę planowania awaryjnego | inspekcje | 1.0.0 |
Microsoft Managed Control 1256 — plan awaryjny | Identyfikowanie krytycznych zasobów | Firma Microsoft implementuje tę kontrolę planowania awaryjnego | inspekcje | 1.0.0 |
Microsoft Managed Control 1257 — szkolenie awaryjne | Firma Microsoft implementuje tę kontrolę planowania awaryjnego | inspekcje | 1.0.0 |
Microsoft Managed Control 1258 — szkolenie awaryjne | Firma Microsoft implementuje tę kontrolę planowania awaryjnego | inspekcje | 1.0.0 |
Microsoft Managed Control 1259 — szkolenie awaryjne | Firma Microsoft implementuje tę kontrolę planowania awaryjnego | inspekcje | 1.0.0 |
Microsoft Managed Control 1260 — szkolenie awaryjne | Symulowane zdarzenia | Firma Microsoft implementuje tę kontrolę planowania awaryjnego | inspekcje | 1.0.0 |
Microsoft Managed Control 1261 — testowanie planu awaryjnego | Firma Microsoft implementuje tę kontrolę planowania awaryjnego | inspekcje | 1.0.0 |
Microsoft Managed Control 1262 — testowanie planu awaryjnego | Firma Microsoft implementuje tę kontrolę planowania awaryjnego | inspekcje | 1.0.0 |
Microsoft Managed Control 1263 — testowanie planu awaryjnego | Firma Microsoft implementuje tę kontrolę planowania awaryjnego | inspekcje | 1.0.0 |
Microsoft Managed Control 1264 — testowanie planu awaryjnego | Koordynowanie z powiązanymi planami | Firma Microsoft implementuje tę kontrolę planowania awaryjnego | inspekcje | 1.0.0 |
Microsoft Managed Control 1265 — testowanie planu awaryjnego | Alternatywna lokacja przetwarzania | Firma Microsoft implementuje tę kontrolę planowania awaryjnego | inspekcje | 1.0.0 |
Microsoft Managed Control 1266 — testowanie planu awaryjnego | Alternatywna lokacja przetwarzania | Firma Microsoft implementuje tę kontrolę planowania awaryjnego | inspekcje | 1.0.0 |
Microsoft Managed Control 1267 — alternatywna witryna magazynu | Firma Microsoft implementuje tę kontrolę planowania awaryjnego | inspekcje | 1.0.0 |
Microsoft Managed Control 1268 — alternatywna witryna magazynu | Firma Microsoft implementuje tę kontrolę planowania awaryjnego | inspekcje | 1.0.0 |
Microsoft Managed Control 1269 — alternatywna witryna magazynu | Separacja z lokacji głównej | Firma Microsoft implementuje tę kontrolę planowania awaryjnego | inspekcje | 1.0.0 |
Microsoft Managed Control 1270 — alternatywna witryna magazynu | Czas odzyskiwania /cele punktu | Firma Microsoft implementuje tę kontrolę planowania awaryjnego | inspekcje | 1.0.0 |
Microsoft Managed Control 1271 — alternatywna witryna magazynu | Dostępność | Firma Microsoft implementuje tę kontrolę planowania awaryjnego | inspekcje | 1.0.0 |
Microsoft Managed Control 1272 — witryna do przetwarzania alternatywnego | Firma Microsoft implementuje tę kontrolę planowania awaryjnego | inspekcje | 1.0.0 |
Microsoft Managed Control 1273 — witryna do przetwarzania alternatywnego | Firma Microsoft implementuje tę kontrolę planowania awaryjnego | inspekcje | 1.0.0 |
Microsoft Managed Control 1274 — witryna przetwarzania alternatywnego | Firma Microsoft implementuje tę kontrolę planowania awaryjnego | inspekcje | 1.0.0 |
Microsoft Managed Control 1275 — witryna przetwarzania alternatywnego | Separacja z lokacji głównej | Firma Microsoft implementuje tę kontrolę planowania awaryjnego | inspekcje | 1.0.0 |
Microsoft Managed Control 1276 — witryna przetwarzania alternatywnego | Dostępność | Firma Microsoft implementuje tę kontrolę planowania awaryjnego | inspekcje | 1.0.0 |
Microsoft Managed Control 1277 — witryna przetwarzania alternatywnego | Priorytet usługi | Firma Microsoft implementuje tę kontrolę planowania awaryjnego | inspekcje | 1.0.0 |
Microsoft Managed Control 1278 — witryna przetwarzania alternatywnego | Przygotowanie do użycia | Firma Microsoft implementuje tę kontrolę planowania awaryjnego | inspekcje | 1.0.0 |
Microsoft Managed Control 1279 — Usługi telekomunikacyjne | Firma Microsoft implementuje tę kontrolę planowania awaryjnego | inspekcje | 1.0.0 |
Microsoft Managed Control 1280 — Usługi telekomunikacyjne | Priorytet aprowizowania usług | Firma Microsoft implementuje tę kontrolę planowania awaryjnego | inspekcje | 1.0.0 |
Microsoft Managed Control 1281 — Usługi telekomunikacyjne | Priorytet aprowizowania usług | Firma Microsoft implementuje tę kontrolę planowania awaryjnego | inspekcje | 1.0.0 |
Microsoft Managed Control 1282 — Usługi telekomunikacyjne | Pojedyncze punkty awarii | Firma Microsoft implementuje tę kontrolę planowania awaryjnego | inspekcje | 1.0.0 |
Microsoft Managed Control 1283 — Usługi telekomunikacyjne | Separacja dostawców podstawowych/alternatywnych | Firma Microsoft implementuje tę kontrolę planowania awaryjnego | inspekcje | 1.0.0 |
Microsoft Managed Control 1284 — Usługi telekomunikacyjne | Plan awaryjny dostawcy | Firma Microsoft implementuje tę kontrolę planowania awaryjnego | inspekcje | 1.0.0 |
Microsoft Managed Control 1285 — Usługi telekomunikacyjne | Plan awaryjny dostawcy | Firma Microsoft implementuje tę kontrolę planowania awaryjnego | inspekcje | 1.0.0 |
Microsoft Managed Control 1286 — Usługi telekomunikacyjne | Plan awaryjny dostawcy | Firma Microsoft implementuje tę kontrolę planowania awaryjnego | inspekcje | 1.0.0 |
Microsoft Managed Control 1287 — kopia zapasowa systemu informacyjnego | Firma Microsoft implementuje tę kontrolę planowania awaryjnego | inspekcje | 1.0.0 |
Microsoft Managed Control 1288 — kopia zapasowa systemu informacyjnego | Firma Microsoft implementuje tę kontrolę planowania awaryjnego | inspekcje | 1.0.0 |
Microsoft Managed Control 1289 — kopia zapasowa systemu informacyjnego | Firma Microsoft implementuje tę kontrolę planowania awaryjnego | inspekcje | 1.0.0 |
Microsoft Managed Control 1290 — Kopia zapasowa systemu informacyjnego | Firma Microsoft implementuje tę kontrolę planowania awaryjnego | inspekcje | 1.0.0 |
Microsoft Managed Control 1291 — Kopia zapasowa systemu informacji | Testowanie pod kątem niezawodności/integralności | Firma Microsoft implementuje tę kontrolę planowania awaryjnego | inspekcje | 1.0.0 |
Microsoft Managed Control 1292 — Kopia zapasowa systemu informacji | Przywracanie testów przy użyciu próbkowania | Firma Microsoft implementuje tę kontrolę planowania awaryjnego | inspekcje | 1.0.0 |
Microsoft Managed Control 1293 — Kopia zapasowa systemu informacji | Oddzielny magazyn dla informacji krytycznych | Firma Microsoft implementuje tę kontrolę planowania awaryjnego | inspekcje | 1.0.0 |
Microsoft Managed Control 1294 — Kopia zapasowa systemu informacyjnego | Przenoszenie do alternatywnej lokacji magazynu | Firma Microsoft implementuje tę kontrolę planowania awaryjnego | inspekcje | 1.0.0 |
Microsoft Managed Control 1295 — Odzyskiwanie i ponowne tworzenie systemu informacyjnego | Firma Microsoft implementuje tę kontrolę planowania awaryjnego | inspekcje | 1.0.0 |
Microsoft Managed Control 1296 — Odzyskiwanie i ponowne tworzenie systemu informacyjnego | Odzyskiwanie transakcji | Firma Microsoft implementuje tę kontrolę planowania awaryjnego | inspekcje | 1.0.0 |
Microsoft Managed Control 1297 — Information System Recovery and Reconstitution | Przywracanie w okresie | Firma Microsoft implementuje tę kontrolę planowania awaryjnego | inspekcje | 1.0.0 |
Zapewnianie szkolenia awaryjnego | CMA_0412 — zapewnianie szkolenia awaryjnego | Ręczne, wyłączone | 1.1.0 |
Przegląd i aktualizowanie zasad i procedur planowania awaryjnego | CMA_C1243 — przegląd i aktualizowanie zasad i procedur planowania awaryjnego | Ręczne, wyłączone | 1.1.0 |
Przegląd planu awaryjnego | CMA_C1247 — przegląd planu awaryjnego | Ręczne, wyłączone | 1.1.0 |
Przegląd wyników testowania planu awaryjnego | CMA_C1262 — przegląd wyników testowania planu awaryjnego | Ręczne, wyłączone | 1.1.0 |
Oddzielnie przechowuj informacje o kopii zapasowej | CMA_C1293 — oddzielnie przechowuj informacje o kopii zapasowej | Ręczne, wyłączone | 1.1.0 |
Usługa SQL Database powinna unikać używania nadmiarowości kopii zapasowych GRS | Bazy danych powinny unikać używania domyślnego magazynu geograficznie nadmiarowego do tworzenia kopii zapasowych, jeśli reguły przechowywania danych wymagają, aby dane pozostawały w określonym regionie. Uwaga: usługa Azure Policy nie jest wymuszana podczas tworzenia bazy danych przy użyciu języka T-SQL. Jeśli nie zostanie jawnie określona, baza danych z geograficznie nadmiarowym magazynem kopii zapasowych zostanie utworzona za pośrednictwem języka T-SQL. | Odmów, Wyłączone | 2.0.0 |
Usługa SQL Managed Instances powinna unikać używania nadmiarowości kopii zapasowych GRS | Wystąpienia zarządzane powinny unikać używania domyślnego magazynu geograficznie nadmiarowego do tworzenia kopii zapasowych, jeśli reguły przechowywania danych wymagają, aby dane pozostawały w określonym regionie. Uwaga: usługa Azure Policy nie jest wymuszana podczas tworzenia bazy danych przy użyciu języka T-SQL. Jeśli nie zostanie jawnie określona, baza danych z geograficznie nadmiarowym magazynem kopii zapasowych zostanie utworzona za pośrednictwem języka T-SQL. | Odmów, Wyłączone | 2.0.0 |
Testowy plan awaryjny w alternatywnej lokalizacji przetwarzania | CMA_C1265 — testowy plan awaryjny w lokalizacji alternatywnego przetwarzania | Ręczne, wyłączone | 1.1.0 |
Transferowanie informacji o kopii zapasowej do alternatywnej lokacji magazynu | CMA_C1294 — przenoszenie informacji o kopii zapasowej do alternatywnej lokacji magazynu | Ręczne, wyłączone | 1.1.0 |
Aktualizowanie planu awaryjnego | CMA_C1248 — aktualizowanie planu awaryjnego | Ręczne, wyłączone | 1.1.0 |
Operacja
ID: ENS v1 op.exp.1 Ownership: Customer
Nazwisko (Azure Portal) |
opis | Efekty | Wersja (GitHub) |
---|---|---|---|
[Wersja zapoznawcza]: Konfigurowanie maszyn z obsługą usługi Linux Arc do skojarzenia z regułą zbierania danych na potrzeby rozwiązania ChangeTracking i spisu | Wdróż skojarzenie, aby połączyć maszyny z obsługą usługi Linux Arc w określonej regule zbierania danych w celu włączenia funkcji ChangeTracking i Inventory. Lista lokalizacji jest aktualizowana wraz z upływem czasu w miarę zwiększania obsługi. | DeployIfNotExists, Disabled | 1.0.0-preview |
[Wersja zapoznawcza]: Konfigurowanie maszyn z obsługą usługi Linux Arc w celu zainstalowania usługi AMA na potrzeby rozwiązania ChangeTracking i spisu | Zautomatyzuj wdrażanie rozszerzenia agenta usługi Azure Monitor na maszynach z obsługą usługi Linux Arc w celu włączenia rozwiązania ChangeTracking i spisu. Te zasady zainstalują rozszerzenie, jeśli region jest obsługiwany. Dowiedz się więcej: https://aka.ms/AMAOverview. | DeployIfNotExists, Disabled | 1.3.0—wersja zapoznawcza |
[Wersja zapoznawcza]: Konfigurowanie maszyn wirtualnych z systemem Linux do skojarzenia z regułą zbierania danych dla funkcji ChangeTracking i Inventory | Wdróż skojarzenie, aby połączyć maszyny wirtualne z systemem Linux z określoną regułą zbierania danych w celu włączenia funkcji ChangeTracking i Inventory. Lista lokalizacji i obrazów systemu operacyjnego jest aktualizowana wraz z upływem czasu w miarę zwiększania obsługi. | DeployIfNotExists, Disabled | 1.0.0-preview |
[Wersja zapoznawcza]: Konfigurowanie maszyn wirtualnych z systemem Linux w celu zainstalowania usługi AMA dla rozwiązania ChangeTracking i spisu przy użyciu tożsamości zarządzanej przypisanej przez użytkownika | Zautomatyzuj wdrażanie rozszerzenia agenta usługi Azure Monitor na maszynach wirtualnych z systemem Linux w celu włączenia funkcji ChangeTracking i Inventory. Te zasady zainstalują rozszerzenie i skonfigurują je tak, aby korzystały z określonej tożsamości zarządzanej przypisanej przez użytkownika, jeśli system operacyjny i region są obsługiwane, i pominąć instalację w przeciwnym razie. Dowiedz się więcej: https://aka.ms/AMAOverview. | DeployIfNotExists, Disabled | Wersja zapoznawcza 1.5.0 |
[Wersja zapoznawcza]: Konfigurowanie zestawu skalowania maszyn wirtualnych z systemem Linux do skojarzenia z regułą zbierania danych na potrzeby rozwiązania ChangeTracking i spisu | Wdróż skojarzenie, aby połączyć zestawy skalowania maszyn wirtualnych z systemem Linux z określoną regułą zbierania danych w celu włączenia funkcji ChangeTracking i Inventory. Lista lokalizacji i obrazów systemu operacyjnego jest aktualizowana wraz z upływem czasu w miarę zwiększania obsługi. | DeployIfNotExists, Disabled | 1.0.0-preview |
[Wersja zapoznawcza]: Konfigurowanie zestawu skalowania maszyn wirtualnych z systemem Linux w celu zainstalowania usługi AMA dla rozwiązania ChangeTracking i spisu przy użyciu tożsamości zarządzanej przypisanej przez użytkownika | Zautomatyzuj wdrażanie rozszerzenia agenta usługi Azure Monitor w zestawach skalowania maszyn wirtualnych z systemem Linux w celu włączenia funkcji ChangeTracking i Inventory. Te zasady zainstalują rozszerzenie i skonfigurują je tak, aby korzystały z określonej tożsamości zarządzanej przypisanej przez użytkownika, jeśli system operacyjny i region są obsługiwane, i pominąć instalację w przeciwnym razie. Dowiedz się więcej: https://aka.ms/AMAOverview. | DeployIfNotExists, Disabled | 1.4.0-preview |
[Wersja zapoznawcza]: Konfigurowanie maszyn z obsługą usługi Windows Arc do skojarzenia z regułą zbierania danych na potrzeby rozwiązania ChangeTracking i spisu | Wdróż skojarzenie, aby połączyć maszyny z obsługą usługi Windows Arc w określonej regule zbierania danych w celu włączenia funkcji ChangeTracking i Inventory. Lista lokalizacji jest aktualizowana wraz z upływem czasu w miarę zwiększania obsługi. | DeployIfNotExists, Disabled | 1.0.0-preview |
[Wersja zapoznawcza]: Konfigurowanie maszyn z obsługą usługi Windows Arc w celu zainstalowania usługi AMA na potrzeby rozwiązania ChangeTracking i spisu | Zautomatyzuj wdrażanie rozszerzenia agenta usługi Azure Monitor na maszynach z obsługą usługi Windows Arc w celu włączenia funkcji ChangeTracking i Inventory. Te zasady zainstalują rozszerzenie, jeśli system operacyjny i region są obsługiwane, a tożsamość zarządzana przypisana przez system jest włączona, a w przeciwnym razie pomiń instalację. Dowiedz się więcej: https://aka.ms/AMAOverview. | DeployIfNotExists, Disabled | 1.0.0-preview |
[Wersja zapoznawcza]: Konfigurowanie maszyn wirtualnych z systemem Windows do skojarzenia z regułą zbierania danych dla funkcji ChangeTracking i Inventory | Wdróż skojarzenie, aby połączyć maszyny wirtualne z systemem Windows z określoną regułą zbierania danych w celu włączenia funkcji ChangeTracking i Inventory. Lista lokalizacji i obrazów systemu operacyjnego jest aktualizowana wraz z upływem czasu w miarę zwiększania obsługi. | DeployIfNotExists, Disabled | 1.0.0-preview |
[Wersja zapoznawcza]: Konfigurowanie maszyn wirtualnych z systemem Windows w celu zainstalowania usługi AMA dla rozwiązania ChangeTracking i spisu przy użyciu tożsamości zarządzanej przypisanej przez użytkownika | Zautomatyzuj wdrażanie rozszerzenia agenta usługi Azure Monitor na maszynach wirtualnych z systemem Windows w celu włączenia funkcji ChangeTracking i Inventory. Te zasady zainstalują rozszerzenie i skonfigurują je tak, aby korzystały z określonej tożsamości zarządzanej przypisanej przez użytkownika, jeśli system operacyjny i region są obsługiwane, i pominąć instalację w przeciwnym razie. Dowiedz się więcej: https://aka.ms/AMAOverview. | DeployIfNotExists, Disabled | 1.1.0-preview |
[Wersja zapoznawcza]: Konfigurowanie zestawu skalowania maszyn wirtualnych z systemem Windows do skojarzenia z regułą zbierania danych na potrzeby rozwiązania ChangeTracking i spisu | Wdróż skojarzenie, aby połączyć zestawy skalowania maszyn wirtualnych z systemem Windows z określoną regułą zbierania danych w celu włączenia funkcji ChangeTracking i Inventory. Lista lokalizacji i obrazów systemu operacyjnego jest aktualizowana wraz z upływem czasu w miarę zwiększania obsługi. | DeployIfNotExists, Disabled | 1.0.0-preview |
[Wersja zapoznawcza]: Konfigurowanie zestawu skalowania maszyn wirtualnych z systemem Windows w celu zainstalowania usługi AMA na potrzeby rozwiązania ChangeTracking i spisu przy użyciu tożsamości zarządzanej przypisanej przez użytkownika | Zautomatyzuj wdrażanie rozszerzenia agenta usługi Azure Monitor w zestawach skalowania maszyn wirtualnych z systemem Windows w celu włączenia funkcji ChangeTracking i Inventory. Te zasady zainstalują rozszerzenie i skonfigurują je tak, aby korzystały z określonej tożsamości zarządzanej przypisanej przez użytkownika, jeśli system operacyjny i region są obsługiwane, i pominąć instalację w przeciwnym razie. Dowiedz się więcej: https://aka.ms/AMAOverview. | DeployIfNotExists, Disabled | 1.1.0-preview |
Blokowanie niezaufanych i niepodpisanych procesów uruchamianych z dysku USB | CMA_0050 — blokowanie niezaufanych i niepodpisanych procesów uruchamianych z dysku USB | Ręczne, wyłączone | 1.1.0 |
Przeprowadzanie rozmowy kwalifikacyjnej po zakończeniu | CMA_0058 — Przeprowadzanie rozmowy kwalifikacyjnej po zakończeniu | Ręczne, wyłączone | 1.1.0 |
Kontrolowanie użycia przenośnych urządzeń magazynujących | CMA_0083 — kontrolowanie użycia przenośnych urządzeń magazynujących | Ręczne, wyłączone | 1.1.0 |
Tworzenie spisu danych | CMA_0096 — tworzenie spisu danych | Ręczne, wyłączone | 1.1.0 |
Opracowywanie akceptowalnych zasad i procedur użytkowania | CMA_0143 — Opracowywanie akceptowalnych zasad i procedur użytkowania | Ręczne, wyłączone | 1.1.0 |
Wyłączanie wystawców uwierzytelnień po zakończeniu | CMA_0169 — wyłączanie wystawców uwierzytelnień po zakończeniu | Ręczne, wyłączone | 1.1.0 |
Wymuszanie reguł zachowania i umów dotyczących dostępu | CMA_0248 — wymuszanie reguł zachowania i umów dotyczących dostępu | Ręczne, wyłączone | 1.1.0 |
Ustanawianie i utrzymywanie spisu zasobów | CMA_0266 — ustanawianie i utrzymywanie spisu zasobów | Ręczne, wyłączone | 1.1.0 |
Implementowanie kontrolek w celu zabezpieczenia wszystkich multimediów | CMA_0314 — implementowanie kontrolek w celu zabezpieczenia wszystkich multimediów | Ręczne, wyłączone | 1.1.0 |
Inicjowanie akcji przeniesienia lub ponownego przypisania | CMA_0333 — inicjowanie akcji przeniesienia lub ponownego przypisania | Ręczne, wyłączone | 1.1.0 |
Obsługa rejestrów przetwarzania danych osobowych | CMA_0353 — utrzymywanie rejestrów przetwarzania danych osobowych | Ręczne, wyłączone | 1.1.0 |
Microsoft Managed Control 1222 — Spis składników systemu informacyjnego | Firma Microsoft implementuje tę kontrolkę zarządzania konfiguracją | inspekcje | 1.0.0 |
Microsoft Managed Control 1223 — Spis składników systemu informacyjnego | Firma Microsoft implementuje tę kontrolkę zarządzania konfiguracją | inspekcje | 1.0.0 |
Microsoft Managed Control 1224 — Information System Component Inventory | Aktualizacje podczas instalacji/usuwania | Firma Microsoft implementuje tę kontrolkę zarządzania konfiguracją | inspekcje | 1.0.0 |
Microsoft Managed Control 1225 — Information System Component Inventory | Automatyczna konserwacja | Firma Microsoft implementuje tę kontrolkę zarządzania konfiguracją | inspekcje | 1.0.0 |
Microsoft Managed Control 1226 — Information System Component Inventory | Automatyczne wykrywanie nieautoryzowanych składników | Firma Microsoft implementuje tę kontrolkę zarządzania konfiguracją | inspekcje | 1.0.0 |
Microsoft Managed Control 1227 — Information System Component Inventory | Automatyczne wykrywanie nieautoryzowanych składników | Firma Microsoft implementuje tę kontrolkę zarządzania konfiguracją | inspekcje | 1.0.0 |
Microsoft Managed Control 1228 — Information System Component Inventory | Informacje o odpowiedzialności | Firma Microsoft implementuje tę kontrolkę zarządzania konfiguracją | inspekcje | 1.0.0 |
Microsoft Managed Control 1229 — Information System Component Inventory | Brak zduplikowanego księgowania składników | Firma Microsoft implementuje tę kontrolkę zarządzania konfiguracją | inspekcje | 1.0.0 |
Microsoft Managed Control 1739 — Spis systemu informacyjnego | Firma Microsoft implementuje tę kontrolkę zarządzania programem | inspekcje | 1.0.0 |
Microsoft Managed Control 1854 — spis informacji osobowych | Firma Microsoft implementuje tę kontrolę zabezpieczeń | inspekcje | 1.0.0 |
Microsoft Managed Control 1855 — spis informacji osobowych | Firma Microsoft implementuje tę kontrolę zabezpieczeń | inspekcje | 1.0.0 |
Modyfikowanie autoryzacji dostępu po przeniesieniu personelu | CMA_0374 — modyfikowanie autoryzacji dostępu podczas przenoszenia personelu | Ręczne, wyłączone | 1.1.0 |
Powiadamianie po zakończeniu lub przeniesieniu | CMA_0381 — powiadom po zakończeniu lub przeniesieniu | Ręczne, wyłączone | 1.1.0 |
Ochrona przed kradzieżą danych i zapobieganie odejściu pracowników | CMA_0398 — ochrona przed kradzieżą danych i zapobieganie kradzieży danych od pracowników | Ręczne, wyłączone | 1.1.0 |
Przeszacuj dostęp po przeniesieniu personelu | CMA_0424 — przeszacuj dostęp po przeniesieniu personelu | Ręczne, wyłączone | 1.1.0 |
Ograniczanie użycia multimediów | CMA_0450 — ograniczanie użycia multimediów | Ręczne, wyłączone | 1.1.0 |
Zachowywanie danych zakończonych użytkowników | CMA_0455 — zachowywanie zakończonych danych użytkownika | Ręczne, wyłączone | 1.1.0 |
Operacja
ID: ENS v1 op.exp.10 Ownership: Customer
Nazwisko (Azure Portal) |
opis | Efekty | Wersja (GitHub) |
---|---|---|---|
[Wersja zapoznawcza]: Klucze zarządzanego modułu HSM usługi Azure Key Vault powinny mieć datę wygaśnięcia | Aby użyć tych zasad w wersji zapoznawczej, należy najpierw postępować zgodnie z tymi instrukcjami pod adresem https://aka.ms/mhsmgovernance. Klucze kryptograficzne powinny mieć zdefiniowaną datę wygaśnięcia i nie być trwałe. Klucze, które są ważne na zawsze, zapewniają potencjalnemu atakującemu więcej czasu na naruszenie klucza. Zalecaną praktyką w zakresie zabezpieczeń jest ustawianie dat wygaśnięcia kluczy kryptograficznych. | Inspekcja, Odmowa, Wyłączone | 1.0.1—wersja zapoznawcza |
Konta z uprawnieniami właściciela do zasobów platformy Azure powinny być włączone uwierzytelnianie wieloskładnikowe | Usługa Multi-Factor Authentication (MFA) powinna być włączona dla wszystkich kont subskrypcji z uprawnieniami właściciela, aby zapobiec naruszeniu kont lub zasobów. | AuditIfNotExists, Disabled | 1.0.0 |
Konta z uprawnieniami do odczytu w zasobach platformy Azure powinny być włączone uwierzytelnianie wieloskładnikowe | Usługa Multi-Factor Authentication (MFA) powinna być włączona dla wszystkich kont subskrypcji z uprawnieniami do odczytu, aby zapobiec naruszeniu kont lub zasobów. | AuditIfNotExists, Disabled | 1.0.0 |
Konta z uprawnieniami do zapisu w zasobach platformy Azure powinny być włączone uwierzytelnianie wieloskładnikowe | Usługa Multi-Factor Authentication (MFA) powinna być włączona dla wszystkich kont subskrypcji z uprawnieniami do zapisu, aby zapobiec naruszeniu kont lub zasobów. | AuditIfNotExists, Disabled | 1.0.0 |
Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych bez tożsamości | Te zasady dodają tożsamość zarządzaną przypisaną przez system do maszyn wirtualnych hostowanych na platformie Azure, które są obsługiwane przez konfigurację gościa, ale nie mają żadnych tożsamości zarządzanych. Tożsamość zarządzana przypisana przez system jest wymaganiem wstępnym dla wszystkich przypisań konfiguracji gościa i musi zostać dodana do maszyn przed użyciem dowolnych definicji zasad konfiguracji gościa. Aby uzyskać więcej informacji na temat konfiguracji gościa, odwiedź stronę https://aka.ms/gcpol. | Modyfikowanie | 4.1.0 |
Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z tożsamością przypisaną przez użytkownika | Te zasady dodają tożsamość zarządzaną przypisaną przez system do maszyn wirtualnych hostowanych na platformie Azure, które są obsługiwane przez konfigurację gościa i mają co najmniej jedną tożsamość przypisaną przez użytkownika, ale nie mają przypisanej przez system tożsamości zarządzanej. Tożsamość zarządzana przypisana przez system jest wymaganiem wstępnym dla wszystkich przypisań konfiguracji gościa i musi zostać dodana do maszyn przed użyciem dowolnych definicji zasad konfiguracji gościa. Aby uzyskać więcej informacji na temat konfiguracji gościa, odwiedź stronę https://aka.ms/gcpol. | Modyfikowanie | 4.1.0 |
Przeprowadź inspekcję maszyn z systemem Linux, które nie mają uprawnień do przekazywania plików ustawionych na 0644 | Wymaga wdrożenia wymagań wstępnych w zakresie przypisania zasad. Aby uzyskać szczegółowe informacje, odwiedź stronę https://aka.ms/gcpol. Maszyny są niezgodne, jeśli maszyny z systemem Linux, które nie mają uprawnień do przekazywania plików ustawionych na 0644 | AuditIfNotExists, Disabled | 3.1.0 |
Uwierzytelnianie w module kryptograficznym | CMA_0021 — uwierzytelnianie w module kryptograficznym | Ręczne, wyłączone | 1.1.0 |
Grupa kontenerów usługi Azure Container Instance powinna używać klucza zarządzanego przez klienta do szyfrowania | Zabezpieczanie kontenerów dzięki większej elastyczności przy użyciu kluczy zarządzanych przez klienta. Gdy określisz klucz zarządzany przez klienta, ten klucz będzie używany w celu ochrony i kontroli dostępu do klucza szyfrującego dane. Użycie kluczy zarządzanych przez klienta zapewnia dodatkowe możliwości kontrolowania rotacji klucza szyfrowania klucza lub kryptograficznie wymazywania danych. | Inspekcja, Wyłączone, Odmowa | 1.0.0 |
Definiowanie fizycznego procesu zarządzania kluczami | CMA_0115 — definiowanie fizycznego procesu zarządzania kluczami | Ręczne, wyłączone | 1.1.0 |
Definiowanie użycia kryptograficznego | CMA_0120 — definiowanie użycia kryptograficznego | Ręczne, wyłączone | 1.1.0 |
Definiowanie wymagań organizacyjnych dotyczących zarządzania kluczami kryptograficznymi | CMA_0123 — definiowanie wymagań organizacyjnych dotyczących zarządzania kluczami kryptograficznymi | Ręczne, wyłączone | 1.1.0 |
Wdrażanie rozszerzenia Konfiguracja gościa systemu Linux w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z systemem Linux | Te zasady wdrażają rozszerzenie Konfiguracja gościa systemu Linux na maszynach wirtualnych z systemem Linux hostowanych na platformie Azure, które są obsługiwane przez konfigurację gościa. Rozszerzenie Konfiguracja gościa systemu Linux jest wymaganiem wstępnym dla wszystkich przypisań konfiguracji gościa systemu Linux i należy je wdrożyć na maszynach przed użyciem dowolnej definicji zasad konfiguracji gościa systemu Linux. Aby uzyskać więcej informacji na temat konfiguracji gościa, odwiedź stronę https://aka.ms/gcpol. | deployIfNotExists | 3.1.0 |
Określanie wymagań dotyczących asercji | CMA_0136 — określanie wymagań asercji | Ręczne, wyłączone | 1.1.0 |
Wyłączanie wystawców uwierzytelnień po zakończeniu | CMA_0169 — wyłączanie wystawców uwierzytelnień po zakończeniu | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie wymagań dotyczących siły zabezpieczeń w kontraktach nabycia | CMA_0203 — dokumentowanie wymagań dotyczących siły zabezpieczeń w umowach nabycia | Ręczne, wyłączone | 1.1.0 |
Upewnij się, że mechanizmy kryptograficzne są objęte zarządzaniem konfiguracją | CMA_C1199 — upewnij się, że mechanizmy kryptograficzne są objęte zarządzaniem konfiguracją | Ręczne, wyłączone | 1.1.0 |
Ustanawianie zasad haseł | CMA_0256 — ustanawianie zasad haseł | Ręczne, wyłączone | 1.1.0 |
Ustanawianie typów i procesów wystawców uwierzytelnianych | CMA_0267 — ustanawianie typów i procesów wystawców uwierzytelnianych | Ręczne, wyłączone | 1.1.0 |
Ustanawianie procedur początkowej dystrybucji wystawców uwierzytelnianych | CMA_0276 — ustanawianie procedur wstępnej dystrybucji wystawców uwierzytelnianych | Ręczne, wyłączone | 1.1.0 |
Identyfikowanie akcji dozwolonych bez uwierzytelniania | CMA_0295 — identyfikowanie akcji dozwolonych bez uwierzytelniania | Ręczne, wyłączone | 1.1.0 |
Identyfikowanie i uwierzytelnianie użytkowników niebędących użytkownikami organizacyjnymi | CMA_C1346 — identyfikowanie i uwierzytelnianie użytkowników niebędących użytkownikami organizacyjnymi | Ręczne, wyłączone | 1.1.0 |
Implementowanie mechanizmów kryptograficznych | CMA_C1419 — implementowanie mechanizmów kryptograficznych | Ręczne, wyłączone | 1.1.0 |
Implementowanie parametrów dla weryfikatorów wpisów tajnych do zapamiętania | CMA_0321 — implementowanie parametrów dla zapamiętanych weryfikatorów wpisów tajnych | Ręczne, wyłączone | 1.1.0 |
Implementowanie szkolenia na potrzeby ochrony wystawców uwierzytelnienia | CMA_0329 — implementowanie szkolenia w celu ochrony wystawców uwierzytelnienia | Ręczne, wyłączone | 1.1.0 |
Wystawianie certyfikatów kluczy publicznych | CMA_0347 — wystawianie certyfikatów kluczy publicznych | Ręczne, wyłączone | 1.1.0 |
Klucze usługi Key Vault powinny mieć datę wygaśnięcia | Klucze kryptograficzne powinny mieć zdefiniowaną datę wygaśnięcia i nie być trwałe. Klucze, które są ważne na zawsze, zapewniają potencjalnemu atakującemu więcej czasu na naruszenie klucza. Zalecaną praktyką w zakresie zabezpieczeń jest ustawianie dat wygaśnięcia kluczy kryptograficznych. | Inspekcja, Odmowa, Wyłączone | 1.0.2 |
Klucze powinny być wspierane przez sprzętowy moduł zabezpieczeń (HSM) | Moduł HSM to sprzętowy moduł zabezpieczeń, który przechowuje klucze. Moduł HSM zapewnia fizyczną warstwę ochrony kluczy kryptograficznych. Klucz kryptograficzny nie może pozostawić fizycznego modułu HSM, który zapewnia wyższy poziom zabezpieczeń niż klucz oprogramowania. | Inspekcja, Odmowa, Wyłączone | 1.0.1 |
Klucze powinny być określonym typem kryptograficznym RSA lub EC | Niektóre aplikacje wymagają użycia kluczy wspieranych przez określony typ kryptograficzny. Wymuszanie określonego typu klucza kryptograficznego, RSA lub EC w środowisku. | Inspekcja, Odmowa, Wyłączone | 1.0.1 |
Zarządzanie okresem istnienia wystawcy uwierzytelnienia i używaniem go ponownie | CMA_0355 — zarządzanie okresem istnienia i ponownym użyciem wystawcy uwierzytelnienia | Ręczne, wyłączone | 1.1.0 |
Zarządzanie wystawcami uwierzytelnień | CMA_C1321 — zarządzanie wystawcami uwierzytelnień | Ręczne, wyłączone | 1.1.0 |
Zarządzanie symetrycznymi kluczami kryptograficznymi | CMA_0367 — zarządzanie symetrycznymi kluczami kryptograficznymi | Ręczne, wyłączone | 1.1.0 |
Microsoft Managed Control 1133 — ochrona informacji o inspekcji | Ochrona kryptograficzna | Firma Microsoft implementuje tę kontrolę inspekcji i odpowiedzialności | inspekcje | 1.0.0 |
Microsoft Managed Control 1345 — uwierzytelnianie modułu kryptograficznego | Firma Microsoft implementuje tę kontrolkę identyfikacji i uwierzytelniania | inspekcje | 1.0.0 |
Microsoft Managed Control 1419 — Konserwacja zdalna | Ochrona kryptograficzna | Firma Microsoft implementuje tę kontrolkę konserwacji | inspekcje | 1.0.1 |
Microsoft Managed Control 1641 — Poufność i integralność transmisji | Kryptograficzna lub alternatywna ochrona fizyczna | Firma Microsoft implementuje tę kontrolę systemu i ochrony komunikacji | inspekcje | 1.0.0 |
Microsoft Managed Control 1643 — tworzenie i zarządzanie kluczami kryptograficznymi | Firma Microsoft implementuje tę kontrolę systemu i ochrony komunikacji | inspekcje | 1.0.0 |
Microsoft Managed Control 1644 — kryptograficzne tworzenie i zarządzanie kluczami kryptograficznymi | Dostępność | Firma Microsoft implementuje tę kontrolę systemu i ochrony komunikacji | inspekcje | 1.0.0 |
Microsoft Managed Control 1645 — kryptograficzne tworzenie i zarządzanie kluczami kryptograficznymi | Klucze symetryczne | Firma Microsoft implementuje tę kontrolę systemu i ochrony komunikacji | inspekcje | 1.0.0 |
Microsoft Managed Control 1664 — ochrona informacji magazynowanych | Ochrona kryptograficzna | Firma Microsoft implementuje tę kontrolę systemu i ochrony komunikacji | inspekcje | 1.0.0 |
Tworzenie, kontrolowanie i dystrybuowanie asymetrycznych kluczy kryptograficznych | CMA_C1646 — tworzenie, kontrolowanie i dystrybuowanie asymetrycznych kluczy kryptograficznych | Ręczne, wyłączone | 1.1.0 |
Tworzenie, kontrolowanie i dystrybuowanie symetrycznych kluczy kryptograficznych | CMA_C1645 — tworzenie, kontrolowanie i dystrybuowanie symetrycznych kluczy kryptograficznych | Ręczne, wyłączone | 1.1.0 |
Ochrona haseł za pomocą szyfrowania | CMA_0408 — ochrona haseł za pomocą szyfrowania | Ręczne, wyłączone | 1.1.0 |
Usługa Queue Storage powinna używać klucza zarządzanego przez klienta do szyfrowania | Zabezpiecz magazyn kolejek przy użyciu większej elastyczności przy użyciu kluczy zarządzanych przez klienta. Gdy określisz klucz zarządzany przez klienta, ten klucz będzie używany w celu ochrony i kontroli dostępu do klucza szyfrującego dane. Użycie kluczy zarządzanych przez klienta zapewnia dodatkowe możliwości kontrolowania rotacji klucza szyfrowania klucza lub kryptograficznie wymazywania danych. | Inspekcja, Odmowa, Wyłączone | 1.0.0 |
Odświeżanie wystawców uwierzytelnienia | CMA_0425 — odświeżanie wystawców uwierzytelnienia | Ręczne, wyłączone | 1.1.0 |
Ponowne uwierzytelnianie dla zmienionych grup i kont | CMA_0426 — ponowne uwierzytelnianie dla zmienionych grup i kont | Ręczne, wyłączone | 1.1.0 |
Ograniczanie dostępu do kluczy prywatnych | CMA_0445 — ograniczanie dostępu do kluczy prywatnych | Ręczne, wyłączone | 1.1.0 |
Przeglądanie i aktualizowanie zasad i procedur ochrony systemu i komunikacji | CMA_C1616 — przegląd i aktualizowanie zasad i procedur ochrony systemu i komunikacji | Ręczne, wyłączone | 1.1.0 |
Odwoływanie ról uprzywilejowanych zgodnie z potrzebami | CMA_0483 — odwoływanie ról uprzywilejowanych zgodnie z potrzebami | Ręczne, wyłączone | 1.1.0 |
Konta magazynu powinny używać klucza zarządzanego przez klienta do szyfrowania | Zabezpieczanie konta obiektu blob i magazynu plików przy użyciu kluczy zarządzanych przez klienta. Gdy określisz klucz zarządzany przez klienta, ten klucz będzie używany w celu ochrony i kontroli dostępu do klucza szyfrującego dane. Użycie kluczy zarządzanych przez klienta zapewnia dodatkowe możliwości kontrolowania rotacji klucza szyfrowania klucza lub kryptograficznie wymazywania danych. | Inspekcja, wyłączone | 1.0.3 |
Usługa Table Storage powinna używać klucza zarządzanego przez klienta do szyfrowania | Zabezpieczanie magazynu tabel przy użyciu większej elastyczności przy użyciu kluczy zarządzanych przez klienta. Gdy określisz klucz zarządzany przez klienta, ten klucz będzie używany w celu ochrony i kontroli dostępu do klucza szyfrującego dane. Użycie kluczy zarządzanych przez klienta zapewnia dodatkowe możliwości kontrolowania rotacji klucza szyfrowania klucza lub kryptograficznie wymazywania danych. | Inspekcja, Odmowa, Wyłączone | 1.0.0 |
Kończenie poświadczeń konta kontrolowanego przez klienta | CMA_C1022 — kończenie poświadczeń konta kontrolowanego przez klienta | Ręczne, wyłączone | 1.1.0 |
Weryfikowanie tożsamości przed dystrybucją wystawców uwierzytelnienia | CMA_0538 — weryfikowanie tożsamości przed dystrybucją wystawców uwierzytelnienia | Ręczne, wyłączone | 1.1.0 |
Operacja
ID: ENS v1 op.exp.2 Ownership: Customer
Nazwisko (Azure Portal) |
opis | Efekty | Wersja (GitHub) |
---|---|---|---|
Rozwiązanie do oceny luk w zabezpieczeniach powinno być włączone na maszynach wirtualnych | Przeprowadza inspekcję maszyn wirtualnych w celu wykrycia, czy są one uruchamiane obsługiwane rozwiązanie do oceny luk w zabezpieczeniach. Podstawowym składnikiem każdego programu cyberbezpieczeństwa i bezpieczeństwa jest identyfikacja i analiza luk w zabezpieczeniach. Standardowa warstwa cenowa usługi Azure Security Center obejmuje skanowanie w poszukiwaniu luk w zabezpieczeniach dla maszyn wirtualnych bez dodatkowych kosztów. Ponadto usługa Security Center może automatycznie wdrożyć to narzędzie. | AuditIfNotExists, Disabled | 3.0.0 |
Wszystkie porty sieciowe powinny być ograniczone w sieciowych grupach zabezpieczeń skojarzonych z maszyną wirtualną | Usługa Azure Security Center zidentyfikowała, że niektóre reguły ruchu przychodzącego sieciowych grup zabezpieczeń są zbyt permissywne. Reguły ruchu przychodzącego nie powinny zezwalać na dostęp z zakresów "Dowolny" ani "Internet". Może to potencjalnie umożliwić osobom atakującym kierowanie zasobów. | AuditIfNotExists, Disabled | 3.0.0 |
Aby uzyskać najnowsze aktualizacje oprogramowania, należy ponownie utworzyć wystąpienia obliczeniowe usługi Azure Machine Learning | Upewnij się, że wystąpienia obliczeniowe usługi Azure Machine Learning działają w najnowszym dostępnym systemie operacyjnym. Zabezpieczenia są ulepszane i ograniczane przez uruchomienie najnowszych poprawek zabezpieczeń. Aby uzyskać więcej informacji, zobacz https://aka.ms/azureml-ci-updates/. | [parameters('effects')] | 1.0.3 |
Obrazy kontenerów usługi Azure Registry powinny mieć rozwiązane luki w zabezpieczeniach (obsługiwane przez Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender) | Ocena luk w zabezpieczeniach obrazu kontenera skanuje rejestr pod kątem powszechnie znanych luk w zabezpieczeniach (CVE) i udostępnia szczegółowy raport luk w zabezpieczeniach dla każdego obrazu. Rozwiązywanie luk w zabezpieczeniach może znacznie poprawić stan zabezpieczeń, zapewniając bezpieczeństwo obrazów przed wdrożeniem. | AuditIfNotExists, Disabled | 1.0.1 |
Platforma Azure z uruchomionymi obrazami kontenerów powinna mieć rozwiązane luki w zabezpieczeniach (obsługiwane przez Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender) | Ocena luk w zabezpieczeniach obrazu kontenera skanuje rejestr pod kątem powszechnie znanych luk w zabezpieczeniach (CVE) i udostępnia szczegółowy raport luk w zabezpieczeniach dla każdego obrazu. To zalecenie zapewnia widoczność narażonych obrazów aktualnie uruchomionych w klastrach Kubernetes. Korygowanie luk w zabezpieczeniach obrazów kontenerów, które są aktualnie uruchomione, ma kluczowe znaczenie dla poprawy stanu zabezpieczeń, co znacznie zmniejsza obszar ataków dla konteneryzowanych obciążeń. | AuditIfNotExists, Disabled | 1.0.1 |
Konfigurowanie maszyn do odbierania dostawcy oceny luk w zabezpieczeniach | Usługa Azure Defender obejmuje skanowanie w poszukiwaniu luk w zabezpieczeniach dla maszyn bez dodatkowych kosztów. Nie potrzebujesz licencji Qualys, a nawet konta Qualys — wszystko jest bezproblemowo obsługiwane w usłudze Security Center. Po włączeniu tych zasad usługa Azure Defender automatycznie wdraża dostawcę oceny luk w zabezpieczeniach Qualys na wszystkich obsługiwanych maszynach, które nie zostały jeszcze zainstalowane. | DeployIfNotExists, Disabled | 4.0.0 |
Konfigurowanie stacji roboczych pod kątem sprawdzania certyfikatów cyfrowych | CMA_0073 — konfigurowanie stacji roboczych pod kątem sprawdzania certyfikatów cyfrowych | Ręczne, wyłączone | 1.1.0 |
Przepływ informacji sterujących | CMA_0079 — przepływ informacji sterujących | Ręczne, wyłączone | 1.1.0 |
Korelowanie informacji o skanowaniu luk w zabezpieczeniach | CMA_C1558 — korelowanie informacji o skanowaniu luk w zabezpieczeniach | Ręczne, wyłączone | 1.1.1 |
Definiowanie i dokumentowanie nadzoru rządu | CMA_C1587 — definiowanie i dokumentowanie nadzoru rządu | Ręczne, wyłączone | 1.1.0 |
Opracowywanie i utrzymywanie standardu zarządzanie lukami w zabezpieczeniach | CMA_0152 — opracowywanie i utrzymywanie standardu zarządzanie lukami w zabezpieczeniach | Ręczne, wyłączone | 1.1.0 |
Opracowywanie planu zarządzania konfiguracją | CMA_C1232 — opracowywanie planu zarządzania konfiguracją | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie i implementowanie wytycznych dotyczących dostępu bezprzewodowego | CMA_0190 — dokumentowanie i implementowanie wytycznych dotyczących dostępu bezprzewodowego | Ręczne, wyłączone | 1.1.0 |
Szkolenie mobilności dokumentów | CMA_0191 — szkolenie mobilności dokumentów | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie wytycznych dotyczących dostępu zdalnego | CMA_0196 — dokumentowanie wytycznych dotyczących dostępu zdalnego | Ręczne, wyłączone | 1.1.0 |
Stosowanie ochrony granic w celu izolowania systemów informacyjnych | CMA_C1639 — stosowanie ochrony granic w celu izolowania systemów informacyjnych | Ręczne, wyłączone | 1.1.0 |
Wymuszanie dostępu logicznego | CMA_0245 — wymuszanie dostępu logicznego | Ręczne, wyłączone | 1.1.0 |
Wymuszanie uprawnień wykonywania oprogramowania | CMA_C1041 — wymuszanie uprawnień wykonywania oprogramowania | Ręczne, wyłączone | 1.1.0 |
Upewnij się, że mechanizmy kryptograficzne są objęte zarządzaniem konfiguracją | CMA_C1199 — upewnij się, że mechanizmy kryptograficzne są objęte zarządzaniem konfiguracją | Ręczne, wyłączone | 1.1.0 |
Ustanawianie bezpiecznego programu programistycznego | CMA_0259 — ustanawianie bezpiecznego programu tworzenia oprogramowania | Ręczne, wyłączone | 1.1.0 |
Ustanawianie i dokumentowanie planu zarządzania konfiguracją | CMA_0264 — ustanawianie i dokumentowanie planu zarządzania konfiguracją | Ręczne, wyłączone | 1.1.0 |
Ustanawianie wymagań dotyczących zarządzania konfiguracją dla deweloperów | CMA_0270 — ustanawianie wymagań dotyczących zarządzania konfiguracją dla deweloperów | Ręczne, wyłączone | 1.1.0 |
Ustanawianie wymagań dotyczących podpisu elektronicznego i certyfikatu | CMA_0271 — ustanawianie wymagań dotyczących podpisu elektronicznego i certyfikatu | Ręczne, wyłączone | 1.1.0 |
Ustanawianie standardów konfiguracji zapory i routera | CMA_0272 — ustanawianie standardów konfiguracji zapory i routera | Ręczne, wyłączone | 1.1.0 |
Ustanawianie segmentacji sieci dla środowiska danych posiadacza karty | CMA_0273 — ustanawianie segmentacji sieci dla środowiska danych posiadacza kart | Ręczne, wyłączone | 1.1.0 |
Ustanawianie warunków i postanowień dotyczących uzyskiwania dostępu do zasobów | CMA_C1076 — ustanawianie warunków i postanowień dotyczących uzyskiwania dostępu do zasobów | Ręczne, wyłączone | 1.1.0 |
Ustanawianie warunków i postanowień dotyczących przetwarzania zasobów | CMA_C1077 — ustanawianie warunków i postanowień dotyczących przetwarzania zasobów | Ręczne, wyłączone | 1.1.0 |
Identyfikowanie i uwierzytelnianie urządzeń sieciowych | CMA_0296 — identyfikowanie i uwierzytelnianie urządzeń sieciowych | Ręczne, wyłączone | 1.1.0 |
Identyfikowanie wymiany informacji podrzędnych i zarządzanie nimi | CMA_0298 — identyfikowanie wymiany informacji podrzędnych i zarządzanie nimi | Ręczne, wyłączone | 1.1.0 |
Implementowanie usługi nazw/adresów odpornych na błędy | CMA_0305 — implementowanie usługi nazw/adresów odpornych na błędy | Ręczne, wyłączone | 1.1.0 |
Implementowanie zautomatyzowanego narzędzia do zarządzania konfiguracją | CMA_0311 — implementowanie zautomatyzowanego narzędzia do zarządzania konfiguracją | Ręczne, wyłączone | 1.1.0 |
Implementowanie kontrolek w celu zabezpieczenia alternatywnych lokacji roboczych | CMA_0315 — implementowanie kontrolek w celu zabezpieczenia alternatywnych lokacji roboczych | Ręczne, wyłączone | 1.1.0 |
Implementowanie interfejsu zarządzanego dla każdej usługi zewnętrznej | CMA_C1626 — implementowanie interfejsu zarządzanego dla każdej usługi zewnętrznej | Ręczne, wyłączone | 1.1.0 |
Implementowanie uprzywilejowanego dostępu do wykonywania działań skanowania luk w zabezpieczeniach | CMA_C1555 — implementowanie uprzywilejowanego dostępu do wykonywania działań skanowania luk w zabezpieczeniach | Ręczne, wyłączone | 1.1.0 |
Uwzględnianie korygowania błędów w zarządzaniu konfiguracją | CMA_C1671 — dołączanie korygowania błędów do zarządzania konfiguracją | Ręczne, wyłączone | 1.1.0 |
Microsoft Managed Control 1174 — Zasady i procedury zarządzania konfiguracją | Firma Microsoft implementuje tę kontrolkę zarządzania konfiguracją | inspekcje | 1.0.0 |
Microsoft Managed Control 1175 — zasady i procedury zarządzania konfiguracją | Firma Microsoft implementuje tę kontrolkę zarządzania konfiguracją | inspekcje | 1.0.0 |
Microsoft Managed Control 1219 — najmniejsza funkcjonalność | Autoryzowane oprogramowanie/umieszczanie na liście dozwolonych | Firma Microsoft implementuje tę kontrolkę zarządzania konfiguracją | inspekcje | 1.0.0 |
Microsoft Managed Control 1220 — najmniejsza funkcjonalność | Autoryzowane oprogramowanie/umieszczanie na liście dozwolonych | Firma Microsoft implementuje tę kontrolkę zarządzania konfiguracją | inspekcje | 1.0.0 |
Microsoft Managed Control 1221 — najmniejsza funkcjonalność | Autoryzowane oprogramowanie/umieszczanie na liście dozwolonych | Firma Microsoft implementuje tę kontrolkę zarządzania konfiguracją | inspekcje | 1.0.0 |
Microsoft Managed Control 1230 — Plan zarządzania konfiguracją | Firma Microsoft implementuje tę kontrolkę zarządzania konfiguracją | inspekcje | 1.0.0 |
Microsoft Managed Control 1231 — plan zarządzania konfiguracją | Firma Microsoft implementuje tę kontrolkę zarządzania konfiguracją | inspekcje | 1.0.0 |
Microsoft Managed Control 1232 — plan zarządzania konfiguracją | Firma Microsoft implementuje tę kontrolkę zarządzania konfiguracją | inspekcje | 1.0.0 |
Microsoft Managed Control 1233 — plan zarządzania konfiguracją | Firma Microsoft implementuje tę kontrolkę zarządzania konfiguracją | inspekcje | 1.0.0 |
Microsoft Managed Control 1234 — ograniczenia użycia oprogramowania | Firma Microsoft implementuje tę kontrolkę zarządzania konfiguracją | inspekcje | 1.0.0 |
Microsoft Managed Control 1235 — ograniczenia użycia oprogramowania | Firma Microsoft implementuje tę kontrolkę zarządzania konfiguracją | inspekcje | 1.0.0 |
Microsoft Managed Control 1236 — ograniczenia użycia oprogramowania | Firma Microsoft implementuje tę kontrolkę zarządzania konfiguracją | inspekcje | 1.0.0 |
Microsoft Managed Control 1237 — Ograniczenia użycia oprogramowania | Oprogramowanie typu open source | Firma Microsoft implementuje tę kontrolkę zarządzania konfiguracją | inspekcje | 1.0.0 |
Microsoft Managed Control 1238 — oprogramowanie zainstalowane przez użytkownika | Firma Microsoft implementuje tę kontrolkę zarządzania konfiguracją | inspekcje | 1.0.0 |
Microsoft Managed Control 1239 — oprogramowanie zainstalowane przez użytkownika | Firma Microsoft implementuje tę kontrolkę zarządzania konfiguracją | inspekcje | 1.0.0 |
Microsoft Managed Control 1240 — oprogramowanie zainstalowane przez użytkownika | Firma Microsoft implementuje tę kontrolkę zarządzania konfiguracją | inspekcje | 1.0.0 |
Microsoft Managed Control 1241 — oprogramowanie zainstalowane przez użytkownika | Alerty dotyczące nieautoryzowanych instalacji | Firma Microsoft implementuje tę kontrolkę zarządzania konfiguracją | inspekcje | 1.0.0 |
Microsoft Managed Control 1546 — skanowanie w zabezpieczeniach | Firma Microsoft implementuje tę kontrolę oceny ryzyka | inspekcje | 1.0.0 |
Microsoft Managed Control 1547 — skanowanie w zabezpieczeniach | Firma Microsoft implementuje tę kontrolę oceny ryzyka | inspekcje | 1.0.0 |
Microsoft Managed Control 1548 — skanowanie w zabezpieczeniach | Firma Microsoft implementuje tę kontrolę oceny ryzyka | inspekcje | 1.0.0 |
Microsoft Managed Control 1549 — skanowanie w zabezpieczeniach | Firma Microsoft implementuje tę kontrolę oceny ryzyka | inspekcje | 1.0.0 |
Microsoft Managed Control 1550 — skanowanie w zabezpieczeniach | Firma Microsoft implementuje tę kontrolę oceny ryzyka | inspekcje | 1.0.0 |
Microsoft Managed Control 1551 — skanowanie luk w zabezpieczeniach | Aktualizowanie możliwości narzędzia | Firma Microsoft implementuje tę kontrolę oceny ryzyka | inspekcje | 1.0.0 |
Microsoft Managed Control 1552 — skanowanie luk w zabezpieczeniach | Aktualizuj według częstotliwości / przed nowym skanowaniem / po zidentyfikowaniu | Firma Microsoft implementuje tę kontrolę oceny ryzyka | inspekcje | 1.0.0 |
Microsoft Managed Control 1553 — skanowanie luk w zabezpieczeniach | Szerokość/głębokość pokrycia | Firma Microsoft implementuje tę kontrolę oceny ryzyka | inspekcje | 1.0.0 |
Microsoft Managed Control 1554 — Skanowanie luk w zabezpieczeniach | Informacje z możliwością odnajdywania | Firma Microsoft implementuje tę kontrolę oceny ryzyka | inspekcje | 1.0.0 |
Microsoft Managed Control 1555 — skanowanie luk w zabezpieczeniach | Dostęp uprzywilejowany | Firma Microsoft implementuje tę kontrolę oceny ryzyka | inspekcje | 1.0.0 |
Microsoft Managed Control 1556 — skanowanie luk w zabezpieczeniach | Zautomatyzowane analizy trendów | Firma Microsoft implementuje tę kontrolę oceny ryzyka | inspekcje | 1.0.0 |
Microsoft Managed Control 1557 — skanowanie luk w zabezpieczeniach | Przeglądanie historycznych dzienników inspekcji | Firma Microsoft implementuje tę kontrolę oceny ryzyka | inspekcje | 1.0.0 |
Microsoft Managed Control 1558 — skanowanie luk w zabezpieczeniach | Korelowanie informacji skanowania | Firma Microsoft implementuje tę kontrolę oceny ryzyka | inspekcje | 1.0.0 |
Microsoft Managed Control 1594 — Zarządzanie konfiguracją dla deweloperów | Firma Microsoft implementuje tę kontrolę przejęcia systemu i usług | inspekcje | 1.0.0 |
Microsoft Managed Control 1595 — Zarządzanie konfiguracją dla deweloperów | Firma Microsoft implementuje tę kontrolę przejęcia systemu i usług | inspekcje | 1.0.0 |
Microsoft Managed Control 1596 — Zarządzanie konfiguracją dla deweloperów | Firma Microsoft implementuje tę kontrolę przejęcia systemu i usług | inspekcje | 1.0.0 |
Microsoft Managed Control 1597 — Zarządzanie konfiguracją dla deweloperów | Firma Microsoft implementuje tę kontrolę przejęcia systemu i usług | inspekcje | 1.0.0 |
Microsoft Managed Control 1598 — Zarządzanie konfiguracją dla deweloperów | Firma Microsoft implementuje tę kontrolę przejęcia systemu i usług | inspekcje | 1.0.0 |
Microsoft Managed Control 1599 — Developer Configuration Management | Weryfikacja integralności oprogramowania/oprogramowania układowego | Firma Microsoft implementuje tę kontrolę przejęcia systemu i usług | inspekcje | 1.0.0 |
Microsoft Managed Control 1606 — Testowanie i ocena zabezpieczeń dla deweloperów | Analizy zagrożeń i luk w zabezpieczeniach | Firma Microsoft implementuje tę kontrolę przejęcia systemu i usług | inspekcje | 1.0.0 |
Microsoft Managed Control 1712 — integralność oprogramowania i informacji | Firma Microsoft implementuje tę kontrolę integralności systemu i informacji | inspekcje | 1.0.1 |
Microsoft Managed Control 1713 — Oprogramowanie i integralność informacji | Sprawdzanie integralności | Firma Microsoft implementuje tę kontrolę integralności systemu i informacji | inspekcje | 1.0.1 |
Microsoft Managed Control 1714 — Oprogramowanie i integralność informacji | Automatyczne powiadomienia o naruszeniach integralności | Firma Microsoft implementuje tę kontrolę integralności systemu i informacji | inspekcje | 1.0.1 |
Microsoft Managed Control 1715 — Integralność oprogramowania i informacji | Automatyczne reagowanie na naruszenia integralności | Firma Microsoft implementuje tę kontrolę integralności systemu i informacji | inspekcje | 1.0.1 |
Microsoft Managed Control 1716 — Oprogramowanie i integralność informacji | Integracja wykrywania i reagowania | Firma Microsoft implementuje tę kontrolę integralności systemu i informacji | inspekcje | 1.0.1 |
Microsoft Managed Control 1717 — Oprogramowanie i integralność informacji | Kod wykonywalny pliku binarnego lub maszynowego | Firma Microsoft implementuje tę kontrolę integralności systemu i informacji | inspekcje | 1.0.1 |
Microsoft Managed Control 1718 — Oprogramowanie i integralność informacji | Kod wykonywalny pliku binarnego lub maszynowego | Firma Microsoft implementuje tę kontrolę integralności systemu i informacji | inspekcje | 1.0.1 |
Microsoft Managed Control 1834 — przechowywanie i usuwanie danych | Firma Microsoft implementuje tę kontrolę minimalizacji danych i przechowywania | inspekcje | 1.0.0 |
Microsoft Managed Control 1835 — przechowywanie i usuwanie danych | Firma Microsoft implementuje tę kontrolę minimalizacji danych i przechowywania | inspekcje | 1.0.0 |
Microsoft Managed Control 1836 — przechowywanie i usuwanie danych | Firma Microsoft implementuje tę kontrolę minimalizacji danych i przechowywania | inspekcje | 1.0.0 |
Microsoft Managed Control 1837 — przechowywanie i usuwanie danych | Konfiguracja systemu | Firma Microsoft implementuje tę kontrolę minimalizacji danych i przechowywania | inspekcje | 1.0.0 |
Powiadamianie użytkowników o logowaniu lub dostępie systemu | CMA_0382 — powiadamianie użytkowników o logowaniu lub dostępie systemu | Ręczne, wyłączone | 1.1.0 |
Przeprowadzanie skanowania luk w zabezpieczeniach | CMA_0393 — przeprowadzanie skanowania luk w zabezpieczeniach | Ręczne, wyłączone | 1.1.0 |
Zapobieganie tunelowaniu podzielonemu dla urządzeń zdalnych | CMA_C1632 — zapobieganie tunelowaniu podzielonemu dla urządzeń zdalnych | Ręczne, wyłączone | 1.1.0 |
Tworzenie, kontrolowanie i dystrybuowanie asymetrycznych kluczy kryptograficznych | CMA_C1646 — tworzenie, kontrolowanie i dystrybuowanie asymetrycznych kluczy kryptograficznych | Ręczne, wyłączone | 1.1.0 |
Ochrona dostępu bezprzewodowego | CMA_0411 — ochrona dostępu bezprzewodowego | Ręczne, wyłączone | 1.1.0 |
Zapewnianie bezpiecznych nazw i usług rozpoznawania adresów | CMA_0416 — zapewnianie bezpiecznej nazwy i usług rozpoznawania adresów | Ręczne, wyłączone | 1.1.0 |
Ponowne uwierzytelnianie lub kończenie sesji użytkownika | CMA_0421 — ponowne uwierzytelnianie lub kończenie sesji użytkownika | Ręczne, wyłączone | 1.1.0 |
Wymaganie, aby zewnętrzni dostawcy usług spełnili wymagania dotyczące zabezpieczeń | CMA_C1586 — wymagaj, aby zewnętrzni dostawcy usług spełnili wymagania dotyczące zabezpieczeń | Ręczne, wyłączone | 1.1.0 |
Wymaganie umów zabezpieczających między połączeniami | CMA_C1151 — wymaganie wzajemnych umów dotyczących zabezpieczeń | Ręczne, wyłączone | 1.1.0 |
Ograniczanie nieautoryzowanego oprogramowania i instalacji oprogramowania układowego | CMA_C1205 — ograniczanie nieautoryzowanego oprogramowania i instalacji oprogramowania układowego | Ręczne, wyłączone | 1.1.0 |
Ograniczanie używania oprogramowania typu open source | CMA_C1237 — ograniczanie używania oprogramowania typu open source | Ręczne, wyłączone | 1.1.0 |
Przeglądanie i aktualizowanie zasad i procedur zarządzania konfiguracją | CMA_C1175 — przegląd i aktualizowanie zasad i procedur zarządzania konfiguracją | Ręczne, wyłączone | 1.1.0 |
Przeglądanie zgodności dostawcy usług w chmurze z zasadami i umowami | CMA_0469 — przegląd zgodności dostawcy usług w chmurze z zasadami i umowami | Ręczne, wyłączone | 1.1.0 |
Przeglądanie grup użytkowników i aplikacji z dostępem do poufnych danych | CMA_0481 — przeglądanie grup użytkowników i aplikacji z dostępem do poufnych danych | Ręczne, wyłączone | 1.1.0 |
Kierowanie ruchu za pośrednictwem zarządzanych punktów dostępu do sieci | CMA_0484 — kierowanie ruchu przez zarządzane punkty dostępu do sieci | Ręczne, wyłączone | 1.1.0 |
Zabezpieczanie interfejsu z systemami zewnętrznymi | CMA_0491 — zabezpieczanie interfejsu z systemami zewnętrznymi | Ręczne, wyłączone | 1.1.0 |
Oddzielne funkcje zarządzania użytkownikami i systemem informacyjnym | CMA_0493 — oddzielne funkcje zarządzania użytkownikami i systemem informacji | Ręczne, wyłączone | 1.1.0 |
Konfigurowanie subskrypcji w celu przejścia do alternatywnego rozwiązania do oceny luk w zabezpieczeniach | Usługa Microsoft Defender dla chmury oferuje skanowanie w poszukiwaniu luk w zabezpieczeniach dla maszyn bez dodatkowych kosztów. Włączenie tych zasad spowoduje, że Defender dla Chmury automatycznie propagować wyniki z wbudowanego rozwiązania usługi Microsoft Defender zarządzanie lukami w zabezpieczeniach do wszystkich obsługiwanych maszyn. | DeployIfNotExists, Disabled | 1.0.0-preview |
Bazy danych SQL powinny mieć rozwiązane problemy z lukami w zabezpieczeniach | Monitoruj wyniki skanowania oceny luk w zabezpieczeniach i zalecenia dotyczące sposobu korygowania luk w zabezpieczeniach bazy danych. | AuditIfNotExists, Disabled | 4.1.0 |
Serwery SQL na maszynach powinny mieć rozwiązane problemy z lukami w zabezpieczeniach | Ocena luk w zabezpieczeniach SQL skanuje bazę danych pod kątem luk w zabezpieczeniach i ujawnia wszelkie odchylenia od najlepszych rozwiązań, takich jak błędy konfiguracji, nadmierne uprawnienia i niechronione poufne dane. Rozwiązanie znalezionych luk w zabezpieczeniach może znacznie poprawić stan zabezpieczeń bazy danych. | AuditIfNotExists, Disabled | 1.0.0 |
Śledzenie użycia licencji na oprogramowanie | CMA_C1235 — śledzenie użycia licencji na oprogramowanie | Ręczne, wyłączone | 1.1.0 |
Poddawanie niezależnemu przeglądowi zabezpieczeń | CMA_0515 — przechodzi niezależny przegląd zabezpieczeń | Ręczne, wyłączone | 1.1.0 |
Aktualizowanie umów dotyczących zabezpieczeń połączeń między połączeniami | CMA_0519 — aktualizowanie umów dotyczących zabezpieczeń połączeń wzajemnych | Ręczne, wyłączone | 1.1.0 |
Używanie dedykowanych maszyn do zadań administracyjnych | CMA_0527 — używanie dedykowanych maszyn do zadań administracyjnych | Ręczne, wyłączone | 1.1.0 |
Weryfikowanie mechanizmów kontroli zabezpieczeń dla zewnętrznych systemów informacyjnych | CMA_0541 — weryfikowanie mechanizmów kontroli zabezpieczeń dla zewnętrznych systemów informacyjnych | Ręczne, wyłączone | 1.1.0 |
Weryfikowanie integralności oprogramowania, oprogramowania układowego i informacji | CMA_0542 — weryfikowanie integralności oprogramowania, oprogramowania układowego i informacji | Ręczne, wyłączone | 1.1.0 |
Ocena luk w zabezpieczeniach powinna być włączona w usłudze SQL Managed Instance | Przeprowadź inspekcję każdego wystąpienia zarządzanego SQL, które nie ma włączonych cyklicznych skanów oceny luk w zabezpieczeniach. Ocena luk w zabezpieczeniach może wykrywać, śledzić i pomagać w korygowaniu potencjalnych luk w zabezpieczeniach bazy danych. | AuditIfNotExists, Disabled | 1.0.1 |
Ocena luk w zabezpieczeniach powinna być włączona na serwerach SQL | Przeprowadź inspekcję serwerów Azure SQL, które nie mają prawidłowo skonfigurowanej oceny luk w zabezpieczeniach. Ocena luk w zabezpieczeniach może wykrywać, śledzić i pomagać w korygowaniu potencjalnych luk w zabezpieczeniach bazy danych. | AuditIfNotExists, Disabled | 3.0.0 |
Ocena luk w zabezpieczeniach powinna być włączona w obszarach roboczych usługi Synapse | Odnajdywanie, śledzenie i korygowanie potencjalnych luk w zabezpieczeniach przez skonfigurowanie cyklicznych skanów oceny luk w zabezpieczeniach SQL w obszarach roboczych usługi Synapse. | AuditIfNotExists, Disabled | 1.0.0 |
Operacja
ID: ENS v1 op.exp.3 Ownership: Customer
Nazwisko (Azure Portal) |
opis | Efekty | Wersja (GitHub) |
---|---|---|---|
Rozwiązanie do oceny luk w zabezpieczeniach powinno być włączone na maszynach wirtualnych | Przeprowadza inspekcję maszyn wirtualnych w celu wykrycia, czy są one uruchamiane obsługiwane rozwiązanie do oceny luk w zabezpieczeniach. Podstawowym składnikiem każdego programu cyberbezpieczeństwa i bezpieczeństwa jest identyfikacja i analiza luk w zabezpieczeniach. Standardowa warstwa cenowa usługi Azure Security Center obejmuje skanowanie w poszukiwaniu luk w zabezpieczeniach dla maszyn wirtualnych bez dodatkowych kosztów. Ponadto usługa Security Center może automatycznie wdrożyć to narzędzie. | AuditIfNotExists, Disabled | 3.0.0 |
Wszystkie porty sieciowe powinny być ograniczone w sieciowych grupach zabezpieczeń skojarzonych z maszyną wirtualną | Usługa Azure Security Center zidentyfikowała, że niektóre reguły ruchu przychodzącego sieciowych grup zabezpieczeń są zbyt permissywne. Reguły ruchu przychodzącego nie powinny zezwalać na dostęp z zakresów "Dowolny" ani "Internet". Może to potencjalnie umożliwić osobom atakującym kierowanie zasobów. | AuditIfNotExists, Disabled | 3.0.0 |
Usługa Azure Backup powinna być włączona dla maszyn wirtualnych | Zapewnij ochronę maszyn wirtualnych platformy Azure, włączając usługę Azure Backup. Azure Backup to bezpieczne i ekonomiczne rozwiązanie do ochrony danych dla platformy Azure. | AuditIfNotExists, Disabled | 3.0.0 |
Aby uzyskać najnowsze aktualizacje oprogramowania, należy ponownie utworzyć wystąpienia obliczeniowe usługi Azure Machine Learning | Upewnij się, że wystąpienia obliczeniowe usługi Azure Machine Learning działają w najnowszym dostępnym systemie operacyjnym. Zabezpieczenia są ulepszane i ograniczane przez uruchomienie najnowszych poprawek zabezpieczeń. Aby uzyskać więcej informacji, zobacz https://aka.ms/azureml-ci-updates/. | [parameters('effects')] | 1.0.3 |
Obrazy kontenerów usługi Azure Registry powinny mieć rozwiązane luki w zabezpieczeniach (obsługiwane przez Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender) | Ocena luk w zabezpieczeniach obrazu kontenera skanuje rejestr pod kątem powszechnie znanych luk w zabezpieczeniach (CVE) i udostępnia szczegółowy raport luk w zabezpieczeniach dla każdego obrazu. Rozwiązywanie luk w zabezpieczeniach może znacznie poprawić stan zabezpieczeń, zapewniając bezpieczeństwo obrazów przed wdrożeniem. | AuditIfNotExists, Disabled | 1.0.1 |
Platforma Azure z uruchomionymi obrazami kontenerów powinna mieć rozwiązane luki w zabezpieczeniach (obsługiwane przez Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender) | Ocena luk w zabezpieczeniach obrazu kontenera skanuje rejestr pod kątem powszechnie znanych luk w zabezpieczeniach (CVE) i udostępnia szczegółowy raport luk w zabezpieczeniach dla każdego obrazu. To zalecenie zapewnia widoczność narażonych obrazów aktualnie uruchomionych w klastrach Kubernetes. Korygowanie luk w zabezpieczeniach obrazów kontenerów, które są aktualnie uruchomione, ma kluczowe znaczenie dla poprawy stanu zabezpieczeń, co znacznie zmniejsza obszar ataków dla konteneryzowanych obciążeń. | AuditIfNotExists, Disabled | 1.0.1 |
Wykonywanie kopii zapasowej dokumentacji systemu informacyjnego | CMA_C1289 — wykonywanie kopii zapasowej dokumentacji systemu informacyjnego | Ręczne, wyłączone | 1.1.0 |
Konfigurowanie kopii zapasowej na maszynach wirtualnych przy użyciu danego tagu do nowego magazynu usługi Recovery Services z domyślnymi zasadami | Wymuszanie tworzenia kopii zapasowej dla wszystkich maszyn wirtualnych przez wdrożenie magazynu usługi Recovery Services w tej samej lokalizacji i grupie zasobów co maszyna wirtualna. Jest to przydatne, gdy różne zespoły aplikacji w organizacji są przydzielane oddzielnymi grupami zasobów i muszą zarządzać własnymi kopiami zapasowymi i przywracaniem. Opcjonalnie możesz uwzględnić maszyny wirtualne zawierające określony tag, aby kontrolować zakres przypisania. Zobacz: https://aka.ms/AzureVMAppCentricBackupIncludeTag. | auditIfNotExists, AuditIfNotExists, deployIfNotExists, DeployIfNotExists, disabled, Disabled | 9.4.0 |
Konfigurowanie kopii zapasowej na maszynach wirtualnych przy użyciu danego tagu do istniejącego magazynu usługi Recovery Services w tej samej lokalizacji | Wymuś tworzenie kopii zapasowej dla wszystkich maszyn wirtualnych, tworząc ich kopię zapasową do istniejącego centralnego magazynu usługi Recovery Services w tej samej lokalizacji i subskrypcji co maszyna wirtualna. Jest to przydatne, gdy w organizacji istnieje centralny zespół zarządzający kopiami zapasowymi dla wszystkich zasobów w ramach subskrypcji. Opcjonalnie możesz uwzględnić maszyny wirtualne zawierające określony tag, aby kontrolować zakres przypisania. Zobacz: https://aka.ms/AzureVMCentralBackupIncludeTag. | auditIfNotExists, AuditIfNotExists, deployIfNotExists, DeployIfNotExists, disabled, Disabled | 9.4.0 |
Konfigurowanie kopii zapasowej na maszynach wirtualnych bez danego tagu do istniejącego magazynu usługi Recovery Services w tej samej lokalizacji | Wymuś tworzenie kopii zapasowej dla wszystkich maszyn wirtualnych, tworząc ich kopię zapasową do istniejącego centralnego magazynu usługi Recovery Services w tej samej lokalizacji i subskrypcji co maszyna wirtualna. Jest to przydatne, gdy w organizacji istnieje centralny zespół zarządzający kopiami zapasowymi dla wszystkich zasobów w ramach subskrypcji. Opcjonalnie można wykluczyć maszyny wirtualne zawierające określony tag, aby kontrolować zakres przypisania. Zobacz: https://aka.ms/AzureVMCentralBackupExcludeTag. | auditIfNotExists, AuditIfNotExists, deployIfNotExists, DeployIfNotExists, disabled, Disabled | 9.4.0 |
Konfigurowanie maszyn do odbierania dostawcy oceny luk w zabezpieczeniach | Usługa Azure Defender obejmuje skanowanie w poszukiwaniu luk w zabezpieczeniach dla maszyn bez dodatkowych kosztów. Nie potrzebujesz licencji Qualys, a nawet konta Qualys — wszystko jest bezproblemowo obsługiwane w usłudze Security Center. Po włączeniu tych zasad usługa Azure Defender automatycznie wdraża dostawcę oceny luk w zabezpieczeniach Qualys na wszystkich obsługiwanych maszynach, które nie zostały jeszcze zainstalowane. | DeployIfNotExists, Disabled | 4.0.0 |
Korelowanie informacji o skanowaniu luk w zabezpieczeniach | CMA_C1558 — korelowanie informacji o skanowaniu luk w zabezpieczeniach | Ręczne, wyłączone | 1.1.1 |
Definiowanie i dokumentowanie nadzoru rządu | CMA_C1587 — definiowanie i dokumentowanie nadzoru rządu | Ręczne, wyłączone | 1.1.0 |
Opracowywanie i utrzymywanie standardu zarządzanie lukami w zabezpieczeniach | CMA_0152 — opracowywanie i utrzymywanie standardu zarządzanie lukami w zabezpieczeniach | Ręczne, wyłączone | 1.1.0 |
Opracowywanie planu zarządzania konfiguracją | CMA_C1232 — opracowywanie planu zarządzania konfiguracją | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie i implementowanie wytycznych dotyczących dostępu bezprzewodowego | CMA_0190 — dokumentowanie i implementowanie wytycznych dotyczących dostępu bezprzewodowego | Ręczne, wyłączone | 1.1.0 |
Szkolenie mobilności dokumentów | CMA_0191 — szkolenie mobilności dokumentów | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie wytycznych dotyczących dostępu zdalnego | CMA_0196 — dokumentowanie wytycznych dotyczących dostępu zdalnego | Ręczne, wyłączone | 1.1.0 |
Stosowanie ochrony granic w celu izolowania systemów informacyjnych | CMA_C1639 — stosowanie ochrony granic w celu izolowania systemów informacyjnych | Ręczne, wyłączone | 1.1.0 |
Wymuszanie uprawnień wykonywania oprogramowania | CMA_C1041 — wymuszanie uprawnień wykonywania oprogramowania | Ręczne, wyłączone | 1.1.0 |
Upewnij się, że mechanizmy kryptograficzne są objęte zarządzaniem konfiguracją | CMA_C1199 — upewnij się, że mechanizmy kryptograficzne są objęte zarządzaniem konfiguracją | Ręczne, wyłączone | 1.1.0 |
Ustanawianie bezpiecznego programu programistycznego | CMA_0259 — ustanawianie bezpiecznego programu tworzenia oprogramowania | Ręczne, wyłączone | 1.1.0 |
Ustanawianie alternatywnej lokacji magazynu do przechowywania i pobierania informacji o kopii zapasowej | CMA_C1267 — ustanawianie alternatywnej lokacji magazynu w celu przechowywania i pobierania informacji o kopii zapasowej | Ręczne, wyłączone | 1.1.0 |
Ustanawianie i dokumentowanie planu zarządzania konfiguracją | CMA_0264 — ustanawianie i dokumentowanie planu zarządzania konfiguracją | Ręczne, wyłączone | 1.1.0 |
Ustanawianie zasad i procedur tworzenia kopii zapasowych | CMA_0268 — ustanawianie zasad i procedur tworzenia kopii zapasowych | Ręczne, wyłączone | 1.1.0 |
Ustanawianie wymagań dotyczących zarządzania konfiguracją dla deweloperów | CMA_0270 — ustanawianie wymagań dotyczących zarządzania konfiguracją dla deweloperów | Ręczne, wyłączone | 1.1.0 |
Ustanawianie wymagań dotyczących podpisu elektronicznego i certyfikatu | CMA_0271 — ustanawianie wymagań dotyczących podpisu elektronicznego i certyfikatu | Ręczne, wyłączone | 1.1.0 |
Ustanawianie warunków i postanowień dotyczących uzyskiwania dostępu do zasobów | CMA_C1076 — ustanawianie warunków i postanowień dotyczących uzyskiwania dostępu do zasobów | Ręczne, wyłączone | 1.1.0 |
Ustanawianie warunków i postanowień dotyczących przetwarzania zasobów | CMA_C1077 — ustanawianie warunków i postanowień dotyczących przetwarzania zasobów | Ręczne, wyłączone | 1.1.0 |
Geograficznie nadmiarowa kopia zapasowa powinna być włączona dla usługi Azure Database for MariaDB | Usługa Azure Database for MariaDB umożliwia wybranie opcji nadmiarowości dla serwera bazy danych. Można go ustawić na geograficznie nadmiarowy magazyn kopii zapasowych, w którym dane są nie tylko przechowywane w regionie, w którym jest hostowany serwer, ale także jest replikowany do sparowanego regionu w celu zapewnienia opcji odzyskiwania w przypadku awarii regionu. Konfigurowanie geograficznie nadmiarowego magazynu dla kopii zapasowej jest dozwolone tylko podczas tworzenia serwera. | Inspekcja, wyłączone | 1.0.1 |
Należy włączyć geograficznie nadmiarową kopię zapasową dla usługi Azure Database for MySQL | Usługa Azure Database for MySQL umożliwia wybranie opcji nadmiarowości dla serwera bazy danych. Można go ustawić na geograficznie nadmiarowy magazyn kopii zapasowych, w którym dane są nie tylko przechowywane w regionie, w którym jest hostowany serwer, ale także jest replikowany do sparowanego regionu w celu zapewnienia opcji odzyskiwania w przypadku awarii regionu. Konfigurowanie geograficznie nadmiarowego magazynu dla kopii zapasowej jest dozwolone tylko podczas tworzenia serwera. | Inspekcja, wyłączone | 1.0.1 |
Należy włączyć geograficznie nadmiarową kopię zapasową dla usługi Azure Database for PostgreSQL | Usługa Azure Database for PostgreSQL umożliwia wybranie opcji nadmiarowości dla serwera bazy danych. Można go ustawić na geograficznie nadmiarowy magazyn kopii zapasowych, w którym dane są nie tylko przechowywane w regionie, w którym jest hostowany serwer, ale także jest replikowany do sparowanego regionu w celu zapewnienia opcji odzyskiwania w przypadku awarii regionu. Konfigurowanie geograficznie nadmiarowego magazynu dla kopii zapasowej jest dozwolone tylko podczas tworzenia serwera. | Inspekcja, wyłączone | 1.0.1 |
Identyfikowanie i uwierzytelnianie urządzeń sieciowych | CMA_0296 — identyfikowanie i uwierzytelnianie urządzeń sieciowych | Ręczne, wyłączone | 1.1.0 |
Implementowanie zautomatyzowanego narzędzia do zarządzania konfiguracją | CMA_0311 — implementowanie zautomatyzowanego narzędzia do zarządzania konfiguracją | Ręczne, wyłączone | 1.1.0 |
Implementowanie interfejsu zarządzanego dla każdej usługi zewnętrznej | CMA_C1626 — implementowanie interfejsu zarządzanego dla każdej usługi zewnętrznej | Ręczne, wyłączone | 1.1.0 |
Implementowanie uprzywilejowanego dostępu do wykonywania działań skanowania luk w zabezpieczeniach | CMA_C1555 — implementowanie uprzywilejowanego dostępu do wykonywania działań skanowania luk w zabezpieczeniach | Ręczne, wyłączone | 1.1.0 |
Uwzględnianie korygowania błędów w zarządzaniu konfiguracją | CMA_C1671 — dołączanie korygowania błędów do zarządzania konfiguracją | Ręczne, wyłączone | 1.1.0 |
Długoterminowe tworzenie geograficznie nadmiarowej kopii zapasowej powinno być włączone dla baz danych Azure SQL Database | Te zasady przeprowadzają inspekcję każdej usługi Azure SQL Database z długoterminowymi geograficznie nadmiarowymi kopiami zapasowymi, które nie są włączone. | AuditIfNotExists, Disabled | 2.0.0 |
Microsoft Managed Control 1132 — ochrona informacji o inspekcji | Inspekcja kopii zapasowej w oddzielnych systemach fizycznych/ składnikach | Firma Microsoft implementuje tę kontrolę inspekcji i odpowiedzialności | inspekcje | 1.0.0 |
Microsoft Managed Control 1174 — Zasady i procedury zarządzania konfiguracją | Firma Microsoft implementuje tę kontrolkę zarządzania konfiguracją | inspekcje | 1.0.0 |
Microsoft Managed Control 1175 — zasady i procedury zarządzania konfiguracją | Firma Microsoft implementuje tę kontrolkę zarządzania konfiguracją | inspekcje | 1.0.0 |
Microsoft Managed Control 1219 — najmniejsza funkcjonalność | Autoryzowane oprogramowanie/umieszczanie na liście dozwolonych | Firma Microsoft implementuje tę kontrolkę zarządzania konfiguracją | inspekcje | 1.0.0 |
Microsoft Managed Control 1220 — najmniejsza funkcjonalność | Autoryzowane oprogramowanie/umieszczanie na liście dozwolonych | Firma Microsoft implementuje tę kontrolkę zarządzania konfiguracją | inspekcje | 1.0.0 |
Microsoft Managed Control 1221 — najmniejsza funkcjonalność | Autoryzowane oprogramowanie/umieszczanie na liście dozwolonych | Firma Microsoft implementuje tę kontrolkę zarządzania konfiguracją | inspekcje | 1.0.0 |
Microsoft Managed Control 1230 — Plan zarządzania konfiguracją | Firma Microsoft implementuje tę kontrolkę zarządzania konfiguracją | inspekcje | 1.0.0 |
Microsoft Managed Control 1231 — plan zarządzania konfiguracją | Firma Microsoft implementuje tę kontrolkę zarządzania konfiguracją | inspekcje | 1.0.0 |
Microsoft Managed Control 1232 — plan zarządzania konfiguracją | Firma Microsoft implementuje tę kontrolkę zarządzania konfiguracją | inspekcje | 1.0.0 |
Microsoft Managed Control 1233 — plan zarządzania konfiguracją | Firma Microsoft implementuje tę kontrolkę zarządzania konfiguracją | inspekcje | 1.0.0 |
Microsoft Managed Control 1234 — ograniczenia użycia oprogramowania | Firma Microsoft implementuje tę kontrolkę zarządzania konfiguracją | inspekcje | 1.0.0 |
Microsoft Managed Control 1235 — ograniczenia użycia oprogramowania | Firma Microsoft implementuje tę kontrolkę zarządzania konfiguracją | inspekcje | 1.0.0 |
Microsoft Managed Control 1236 — ograniczenia użycia oprogramowania | Firma Microsoft implementuje tę kontrolkę zarządzania konfiguracją | inspekcje | 1.0.0 |
Microsoft Managed Control 1237 — Ograniczenia użycia oprogramowania | Oprogramowanie typu open source | Firma Microsoft implementuje tę kontrolkę zarządzania konfiguracją | inspekcje | 1.0.0 |
Microsoft Managed Control 1238 — oprogramowanie zainstalowane przez użytkownika | Firma Microsoft implementuje tę kontrolkę zarządzania konfiguracją | inspekcje | 1.0.0 |
Microsoft Managed Control 1239 — oprogramowanie zainstalowane przez użytkownika | Firma Microsoft implementuje tę kontrolkę zarządzania konfiguracją | inspekcje | 1.0.0 |
Microsoft Managed Control 1240 — oprogramowanie zainstalowane przez użytkownika | Firma Microsoft implementuje tę kontrolkę zarządzania konfiguracją | inspekcje | 1.0.0 |
Microsoft Managed Control 1241 — oprogramowanie zainstalowane przez użytkownika | Alerty dotyczące nieautoryzowanych instalacji | Firma Microsoft implementuje tę kontrolkę zarządzania konfiguracją | inspekcje | 1.0.0 |
Microsoft Managed Control 1287 — kopia zapasowa systemu informacyjnego | Firma Microsoft implementuje tę kontrolę planowania awaryjnego | inspekcje | 1.0.0 |
Microsoft Managed Control 1288 — kopia zapasowa systemu informacyjnego | Firma Microsoft implementuje tę kontrolę planowania awaryjnego | inspekcje | 1.0.0 |
Microsoft Managed Control 1289 — kopia zapasowa systemu informacyjnego | Firma Microsoft implementuje tę kontrolę planowania awaryjnego | inspekcje | 1.0.0 |
Microsoft Managed Control 1290 — Kopia zapasowa systemu informacyjnego | Firma Microsoft implementuje tę kontrolę planowania awaryjnego | inspekcje | 1.0.0 |
Microsoft Managed Control 1291 — Kopia zapasowa systemu informacji | Testowanie pod kątem niezawodności/integralności | Firma Microsoft implementuje tę kontrolę planowania awaryjnego | inspekcje | 1.0.0 |
Microsoft Managed Control 1292 — Kopia zapasowa systemu informacji | Przywracanie testów przy użyciu próbkowania | Firma Microsoft implementuje tę kontrolę planowania awaryjnego | inspekcje | 1.0.0 |
Microsoft Managed Control 1293 — Kopia zapasowa systemu informacji | Oddzielny magazyn dla informacji krytycznych | Firma Microsoft implementuje tę kontrolę planowania awaryjnego | inspekcje | 1.0.0 |
Microsoft Managed Control 1294 — Kopia zapasowa systemu informacyjnego | Przenoszenie do alternatywnej lokacji magazynu | Firma Microsoft implementuje tę kontrolę planowania awaryjnego | inspekcje | 1.0.0 |
Microsoft Managed Control 1546 — skanowanie w zabezpieczeniach | Firma Microsoft implementuje tę kontrolę oceny ryzyka | inspekcje | 1.0.0 |
Microsoft Managed Control 1547 — skanowanie w zabezpieczeniach | Firma Microsoft implementuje tę kontrolę oceny ryzyka | inspekcje | 1.0.0 |
Microsoft Managed Control 1548 — skanowanie w zabezpieczeniach | Firma Microsoft implementuje tę kontrolę oceny ryzyka | inspekcje | 1.0.0 |
Microsoft Managed Control 1549 — skanowanie w zabezpieczeniach | Firma Microsoft implementuje tę kontrolę oceny ryzyka | inspekcje | 1.0.0 |
Microsoft Managed Control 1550 — skanowanie w zabezpieczeniach | Firma Microsoft implementuje tę kontrolę oceny ryzyka | inspekcje | 1.0.0 |
Microsoft Managed Control 1551 — skanowanie luk w zabezpieczeniach | Aktualizowanie możliwości narzędzia | Firma Microsoft implementuje tę kontrolę oceny ryzyka | inspekcje | 1.0.0 |
Microsoft Managed Control 1552 — skanowanie luk w zabezpieczeniach | Aktualizuj według częstotliwości / przed nowym skanowaniem / po zidentyfikowaniu | Firma Microsoft implementuje tę kontrolę oceny ryzyka | inspekcje | 1.0.0 |
Microsoft Managed Control 1553 — skanowanie luk w zabezpieczeniach | Szerokość/głębokość pokrycia | Firma Microsoft implementuje tę kontrolę oceny ryzyka | inspekcje | 1.0.0 |
Microsoft Managed Control 1554 — Skanowanie luk w zabezpieczeniach | Informacje z możliwością odnajdywania | Firma Microsoft implementuje tę kontrolę oceny ryzyka | inspekcje | 1.0.0 |
Microsoft Managed Control 1555 — skanowanie luk w zabezpieczeniach | Dostęp uprzywilejowany | Firma Microsoft implementuje tę kontrolę oceny ryzyka | inspekcje | 1.0.0 |
Microsoft Managed Control 1556 — skanowanie luk w zabezpieczeniach | Zautomatyzowane analizy trendów | Firma Microsoft implementuje tę kontrolę oceny ryzyka | inspekcje | 1.0.0 |
Microsoft Managed Control 1557 — skanowanie luk w zabezpieczeniach | Przeglądanie historycznych dzienników inspekcji | Firma Microsoft implementuje tę kontrolę oceny ryzyka | inspekcje | 1.0.0 |
Microsoft Managed Control 1558 — skanowanie luk w zabezpieczeniach | Korelowanie informacji skanowania | Firma Microsoft implementuje tę kontrolę oceny ryzyka | inspekcje | 1.0.0 |
Microsoft Managed Control 1594 — Zarządzanie konfiguracją dla deweloperów | Firma Microsoft implementuje tę kontrolę przejęcia systemu i usług | inspekcje | 1.0.0 |
Microsoft Managed Control 1595 — Zarządzanie konfiguracją dla deweloperów | Firma Microsoft implementuje tę kontrolę przejęcia systemu i usług | inspekcje | 1.0.0 |
Microsoft Managed Control 1596 — Zarządzanie konfiguracją dla deweloperów | Firma Microsoft implementuje tę kontrolę przejęcia systemu i usług | inspekcje | 1.0.0 |
Microsoft Managed Control 1597 — Zarządzanie konfiguracją dla deweloperów | Firma Microsoft implementuje tę kontrolę przejęcia systemu i usług | inspekcje | 1.0.0 |
Microsoft Managed Control 1598 — Zarządzanie konfiguracją dla deweloperów | Firma Microsoft implementuje tę kontrolę przejęcia systemu i usług | inspekcje | 1.0.0 |
Microsoft Managed Control 1599 — Developer Configuration Management | Weryfikacja integralności oprogramowania/oprogramowania układowego | Firma Microsoft implementuje tę kontrolę przejęcia systemu i usług | inspekcje | 1.0.0 |
Microsoft Managed Control 1606 — Testowanie i ocena zabezpieczeń dla deweloperów | Analizy zagrożeń i luk w zabezpieczeniach | Firma Microsoft implementuje tę kontrolę przejęcia systemu i usług | inspekcje | 1.0.0 |
Microsoft Managed Control 1712 — integralność oprogramowania i informacji | Firma Microsoft implementuje tę kontrolę integralności systemu i informacji | inspekcje | 1.0.1 |
Microsoft Managed Control 1713 — Oprogramowanie i integralność informacji | Sprawdzanie integralności | Firma Microsoft implementuje tę kontrolę integralności systemu i informacji | inspekcje | 1.0.1 |
Microsoft Managed Control 1714 — Oprogramowanie i integralność informacji | Automatyczne powiadomienia o naruszeniach integralności | Firma Microsoft implementuje tę kontrolę integralności systemu i informacji | inspekcje | 1.0.1 |
Microsoft Managed Control 1715 — Integralność oprogramowania i informacji | Automatyczne reagowanie na naruszenia integralności | Firma Microsoft implementuje tę kontrolę integralności systemu i informacji | inspekcje | 1.0.1 |
Microsoft Managed Control 1716 — Oprogramowanie i integralność informacji | Integracja wykrywania i reagowania | Firma Microsoft implementuje tę kontrolę integralności systemu i informacji | inspekcje | 1.0.1 |
Microsoft Managed Control 1717 — Oprogramowanie i integralność informacji | Kod wykonywalny pliku binarnego lub maszynowego | Firma Microsoft implementuje tę kontrolę integralności systemu i informacji | inspekcje | 1.0.1 |
Microsoft Managed Control 1718 — Oprogramowanie i integralność informacji | Kod wykonywalny pliku binarnego lub maszynowego | Firma Microsoft implementuje tę kontrolę integralności systemu i informacji | inspekcje | 1.0.1 |
Microsoft Managed Control 1834 — przechowywanie i usuwanie danych | Firma Microsoft implementuje tę kontrolę minimalizacji danych i przechowywania | inspekcje | 1.0.0 |
Microsoft Managed Control 1835 — przechowywanie i usuwanie danych | Firma Microsoft implementuje tę kontrolę minimalizacji danych i przechowywania | inspekcje | 1.0.0 |
Microsoft Managed Control 1836 — przechowywanie i usuwanie danych | Firma Microsoft implementuje tę kontrolę minimalizacji danych i przechowywania | inspekcje | 1.0.0 |
Microsoft Managed Control 1837 — przechowywanie i usuwanie danych | Konfiguracja systemu | Firma Microsoft implementuje tę kontrolę minimalizacji danych i przechowywania | inspekcje | 1.0.0 |
Powiadamianie użytkowników o logowaniu lub dostępie systemu | CMA_0382 — powiadamianie użytkowników o logowaniu lub dostępie systemu | Ręczne, wyłączone | 1.1.0 |
Przeprowadzanie skanowania luk w zabezpieczeniach | CMA_0393 — przeprowadzanie skanowania luk w zabezpieczeniach | Ręczne, wyłączone | 1.1.0 |
Zapobieganie tunelowaniu podzielonemu dla urządzeń zdalnych | CMA_C1632 — zapobieganie tunelowaniu podzielonemu dla urządzeń zdalnych | Ręczne, wyłączone | 1.1.0 |
Ochrona dostępu bezprzewodowego | CMA_0411 — ochrona dostępu bezprzewodowego | Ręczne, wyłączone | 1.1.0 |
Ponowne uwierzytelnianie lub kończenie sesji użytkownika | CMA_0421 — ponowne uwierzytelnianie lub kończenie sesji użytkownika | Ręczne, wyłączone | 1.1.0 |
Wymaganie, aby zewnętrzni dostawcy usług spełnili wymagania dotyczące zabezpieczeń | CMA_C1586 — wymagaj, aby zewnętrzni dostawcy usług spełnili wymagania dotyczące zabezpieczeń | Ręczne, wyłączone | 1.1.0 |
Wymaganie umów zabezpieczających między połączeniami | CMA_C1151 — wymaganie wzajemnych umów dotyczących zabezpieczeń | Ręczne, wyłączone | 1.1.0 |
Ograniczanie nieautoryzowanego oprogramowania i instalacji oprogramowania układowego | CMA_C1205 — ograniczanie nieautoryzowanego oprogramowania i instalacji oprogramowania układowego | Ręczne, wyłączone | 1.1.0 |
Ograniczanie używania oprogramowania typu open source | CMA_C1237 — ograniczanie używania oprogramowania typu open source | Ręczne, wyłączone | 1.1.0 |
Przeglądanie i aktualizowanie zasad i procedur zarządzania konfiguracją | CMA_C1175 — przegląd i aktualizowanie zasad i procedur zarządzania konfiguracją | Ręczne, wyłączone | 1.1.0 |
Przeglądanie zgodności dostawcy usług w chmurze z zasadami i umowami | CMA_0469 — przegląd zgodności dostawcy usług w chmurze z zasadami i umowami | Ręczne, wyłączone | 1.1.0 |
Kierowanie ruchu za pośrednictwem zarządzanych punktów dostępu do sieci | CMA_0484 — kierowanie ruchu przez zarządzane punkty dostępu do sieci | Ręczne, wyłączone | 1.1.0 |
Oddzielne funkcje zarządzania użytkownikami i systemem informacyjnym | CMA_0493 — oddzielne funkcje zarządzania użytkownikami i systemem informacji | Ręczne, wyłączone | 1.1.0 |
Oddzielnie przechowuj informacje o kopii zapasowej | CMA_C1293 — oddzielnie przechowuj informacje o kopii zapasowej | Ręczne, wyłączone | 1.1.0 |
Konfigurowanie subskrypcji w celu przejścia do alternatywnego rozwiązania do oceny luk w zabezpieczeniach | Usługa Microsoft Defender dla chmury oferuje skanowanie w poszukiwaniu luk w zabezpieczeniach dla maszyn bez dodatkowych kosztów. Włączenie tych zasad spowoduje, że Defender dla Chmury automatycznie propagować wyniki z wbudowanego rozwiązania usługi Microsoft Defender zarządzanie lukami w zabezpieczeniach do wszystkich obsługiwanych maszyn. | DeployIfNotExists, Disabled | 1.0.0-preview |
Usługa SQL Database powinna unikać używania nadmiarowości kopii zapasowych GRS | Bazy danych powinny unikać używania domyślnego magazynu geograficznie nadmiarowego do tworzenia kopii zapasowych, jeśli reguły przechowywania danych wymagają, aby dane pozostawały w określonym regionie. Uwaga: usługa Azure Policy nie jest wymuszana podczas tworzenia bazy danych przy użyciu języka T-SQL. Jeśli nie zostanie jawnie określona, baza danych z geograficznie nadmiarowym magazynem kopii zapasowych zostanie utworzona za pośrednictwem języka T-SQL. | Odmów, Wyłączone | 2.0.0 |
Bazy danych SQL powinny mieć rozwiązane problemy z lukami w zabezpieczeniach | Monitoruj wyniki skanowania oceny luk w zabezpieczeniach i zalecenia dotyczące sposobu korygowania luk w zabezpieczeniach bazy danych. | AuditIfNotExists, Disabled | 4.1.0 |
Usługa SQL Managed Instances powinna unikać używania nadmiarowości kopii zapasowych GRS | Wystąpienia zarządzane powinny unikać używania domyślnego magazynu geograficznie nadmiarowego do tworzenia kopii zapasowych, jeśli reguły przechowywania danych wymagają, aby dane pozostawały w określonym regionie. Uwaga: usługa Azure Policy nie jest wymuszana podczas tworzenia bazy danych przy użyciu języka T-SQL. Jeśli nie zostanie jawnie określona, baza danych z geograficznie nadmiarowym magazynem kopii zapasowych zostanie utworzona za pośrednictwem języka T-SQL. | Odmów, Wyłączone | 2.0.0 |
Serwery SQL na maszynach powinny mieć rozwiązane problemy z lukami w zabezpieczeniach | Ocena luk w zabezpieczeniach SQL skanuje bazę danych pod kątem luk w zabezpieczeniach i ujawnia wszelkie odchylenia od najlepszych rozwiązań, takich jak błędy konfiguracji, nadmierne uprawnienia i niechronione poufne dane. Rozwiązanie znalezionych luk w zabezpieczeniach może znacznie poprawić stan zabezpieczeń bazy danych. | AuditIfNotExists, Disabled | 1.0.0 |
Śledzenie użycia licencji na oprogramowanie | CMA_C1235 — śledzenie użycia licencji na oprogramowanie | Ręczne, wyłączone | 1.1.0 |
Transferowanie informacji o kopii zapasowej do alternatywnej lokacji magazynu | CMA_C1294 — przenoszenie informacji o kopii zapasowej do alternatywnej lokacji magazynu | Ręczne, wyłączone | 1.1.0 |
Aktualizowanie umów dotyczących zabezpieczeń połączeń między połączeniami | CMA_0519 — aktualizowanie umów dotyczących zabezpieczeń połączeń wzajemnych | Ręczne, wyłączone | 1.1.0 |
Używanie dedykowanych maszyn do zadań administracyjnych | CMA_0527 — używanie dedykowanych maszyn do zadań administracyjnych | Ręczne, wyłączone | 1.1.0 |
Weryfikowanie mechanizmów kontroli zabezpieczeń dla zewnętrznych systemów informacyjnych | CMA_0541 — weryfikowanie mechanizmów kontroli zabezpieczeń dla zewnętrznych systemów informacyjnych | Ręczne, wyłączone | 1.1.0 |
Weryfikowanie integralności oprogramowania, oprogramowania układowego i informacji | CMA_0542 — weryfikowanie integralności oprogramowania, oprogramowania układowego i informacji | Ręczne, wyłączone | 1.1.0 |
Ocena luk w zabezpieczeniach powinna być włączona w usłudze SQL Managed Instance | Przeprowadź inspekcję każdego wystąpienia zarządzanego SQL, które nie ma włączonych cyklicznych skanów oceny luk w zabezpieczeniach. Ocena luk w zabezpieczeniach może wykrywać, śledzić i pomagać w korygowaniu potencjalnych luk w zabezpieczeniach bazy danych. | AuditIfNotExists, Disabled | 1.0.1 |
Ocena luk w zabezpieczeniach powinna być włączona na serwerach SQL | Przeprowadź inspekcję serwerów Azure SQL, które nie mają prawidłowo skonfigurowanej oceny luk w zabezpieczeniach. Ocena luk w zabezpieczeniach może wykrywać, śledzić i pomagać w korygowaniu potencjalnych luk w zabezpieczeniach bazy danych. | AuditIfNotExists, Disabled | 3.0.0 |
Ocena luk w zabezpieczeniach powinna być włączona w obszarach roboczych usługi Synapse | Odnajdywanie, śledzenie i korygowanie potencjalnych luk w zabezpieczeniach przez skonfigurowanie cyklicznych skanów oceny luk w zabezpieczeniach SQL w obszarach roboczych usługi Synapse. | AuditIfNotExists, Disabled | 1.0.0 |
Operacja
ID: ENS v1 op.exp.4 Ownership: Customer
Nazwisko (Azure Portal) |
opis | Efekty | Wersja (GitHub) |
---|---|---|---|
Rozwiązanie do oceny luk w zabezpieczeniach powinno być włączone na maszynach wirtualnych | Przeprowadza inspekcję maszyn wirtualnych w celu wykrycia, czy są one uruchamiane obsługiwane rozwiązanie do oceny luk w zabezpieczeniach. Podstawowym składnikiem każdego programu cyberbezpieczeństwa i bezpieczeństwa jest identyfikacja i analiza luk w zabezpieczeniach. Standardowa warstwa cenowa usługi Azure Security Center obejmuje skanowanie w poszukiwaniu luk w zabezpieczeniach dla maszyn wirtualnych bez dodatkowych kosztów. Ponadto usługa Security Center może automatycznie wdrożyć to narzędzie. | AuditIfNotExists, Disabled | 3.0.0 |
Rozwiązywanie problemów z kodowaniem | CMA_0003 — rozwiązywanie problemów z kodowaniem | Ręczne, wyłączone | 1.1.0 |
Aplikacje usługi App Service korzystające z języka Python powinny używać określonej wersji języka Python | Okresowo nowsze wersje są wydawane dla oprogramowania w języku Python ze względu na wady zabezpieczeń lub dodatkowe funkcje. Korzystanie z najnowszej wersji języka Python dla aplikacji usługi App Service jest zalecane w celu skorzystania z poprawek zabezpieczeń, jeśli istnieją i/lub nowych funkcji najnowszej wersji. Te zasady dotyczą tylko aplikacji systemu Linux. Te zasady wymagają określenia wersji języka Python spełniającej wymagania. | AuditIfNotExists, Disabled | 4.1.0 |
Automatyzowanie żądania zatwierdzenia proponowanych zmian | CMA_C1192 — automatyzowanie żądania zatwierdzenia proponowanych zmian | Ręczne, wyłączone | 1.1.0 |
Automatyzowanie implementacji zatwierdzonych powiadomień o zmianach | CMA_C1196 — automatyzowanie implementacji zatwierdzonych powiadomień o zmianach | Ręczne, wyłączone | 1.1.0 |
Automatyzowanie procesu w celu dokumentowania wdrożonych zmian | CMA_C1195 — automatyzowanie procesu dokumentowania wdrożonych zmian | Ręczne, wyłączone | 1.1.0 |
Automatyzowanie procesu wyróżniania nieoglądanych propozycji zmian | CMA_C1193 — automatyzowanie procesu wyróżniania nieoglądanych propozycji zmian | Ręczne, wyłączone | 1.1.0 |
Automatyzowanie procesu uniemożliwiającego implementację niezatwierdzonych zmian | CMA_C1194 — automatyzowanie procesu uniemożliwiającego implementację niezatwierdzonych zmian | Ręczne, wyłączone | 1.1.0 |
Automatyzowanie proponowanych zmian udokumentowanych | CMA_C1191 — automatyzowanie proponowanych zmian udokumentowanych | Ręczne, wyłączone | 1.1.0 |
Automatyzowanie działań związanych z konserwacją zdalną | CMA_C1402 — automatyzowanie działań konserwacji zdalnej | Ręczne, wyłączone | 1.1.0 |
Obrazy kontenerów usługi Azure Registry powinny mieć rozwiązane luki w zabezpieczeniach (obsługiwane przez Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender) | Ocena luk w zabezpieczeniach obrazu kontenera skanuje rejestr pod kątem powszechnie znanych luk w zabezpieczeniach (CVE) i udostępnia szczegółowy raport luk w zabezpieczeniach dla każdego obrazu. Rozwiązywanie luk w zabezpieczeniach może znacznie poprawić stan zabezpieczeń, zapewniając bezpieczeństwo obrazów przed wdrożeniem. | AuditIfNotExists, Disabled | 1.0.1 |
Platforma Azure z uruchomionymi obrazami kontenerów powinna mieć rozwiązane luki w zabezpieczeniach (obsługiwane przez Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender) | Ocena luk w zabezpieczeniach obrazu kontenera skanuje rejestr pod kątem powszechnie znanych luk w zabezpieczeniach (CVE) i udostępnia szczegółowy raport luk w zabezpieczeniach dla każdego obrazu. To zalecenie zapewnia widoczność narażonych obrazów aktualnie uruchomionych w klastrach Kubernetes. Korygowanie luk w zabezpieczeniach obrazów kontenerów, które są aktualnie uruchomione, ma kluczowe znaczenie dla poprawy stanu zabezpieczeń, co znacznie zmniejsza obszar ataków dla konteneryzowanych obciążeń. | AuditIfNotExists, Disabled | 1.0.1 |
Przeprowadzanie analizy wpływu na zabezpieczenia | CMA_0057 — przeprowadzanie analizy wpływu na zabezpieczenia | Ręczne, wyłączone | 1.1.0 |
Konfigurowanie maszyn do odbierania dostawcy oceny luk w zabezpieczeniach | Usługa Azure Defender obejmuje skanowanie w poszukiwaniu luk w zabezpieczeniach dla maszyn bez dodatkowych kosztów. Nie potrzebujesz licencji Qualys, a nawet konta Qualys — wszystko jest bezproblemowo obsługiwane w usłudze Security Center. Po włączeniu tych zasad usługa Azure Defender automatycznie wdraża dostawcę oceny luk w zabezpieczeniach Qualys na wszystkich obsługiwanych maszynach, które nie zostały jeszcze zainstalowane. | DeployIfNotExists, Disabled | 4.0.0 |
Kontrolowanie działań konserwacyjnych i naprawczych | CMA_0080 — kontrolowanie działań konserwacyjnych i naprawczych | Ręczne, wyłączone | 1.1.0 |
Korelowanie informacji o skanowaniu luk w zabezpieczeniach | CMA_C1558 — korelowanie informacji o skanowaniu luk w zabezpieczeniach | Ręczne, wyłączone | 1.1.1 |
Opracowywanie i dokumentowanie wymagań dotyczących zabezpieczeń aplikacji | CMA_0148 — opracowywanie i dokumentowanie wymagań dotyczących zabezpieczeń aplikacji | Ręczne, wyłączone | 1.1.0 |
Opracowywanie i utrzymywanie standardu zarządzanie lukami w zabezpieczeniach | CMA_0152 — opracowywanie i utrzymywanie standardu zarządzanie lukami w zabezpieczeniach | Ręczne, wyłączone | 1.1.0 |
Opracowywanie planu zarządzania konfiguracją | CMA_C1232 — opracowywanie planu zarządzania konfiguracją | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie akceptacji przez pracowników wymagań dotyczących prywatności | CMA_0193 — dokumentowanie wymagań dotyczących prywatności przez personel | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie środowiska systemu informacyjnego w kontraktach nabycia | CMA_0205 — dokumentowanie środowiska systemu informacyjnego w kontraktach pozyskiwania | Ręczne, wyłączone | 1.1.0 |
Stosowanie mechanizmu oczyszczania multimediów | CMA_0208 — stosowanie mechanizmu oczyszczania multimediów | Ręczne, wyłączone | 1.1.0 |
Wymuszanie ustawień konfiguracji zabezpieczeń | CMA_0249 — wymuszanie ustawień konfiguracji zabezpieczeń | Ręczne, wyłączone | 1.1.0 |
Upewnij się, że mechanizmy kryptograficzne są objęte zarządzaniem konfiguracją | CMA_C1199 — upewnij się, że mechanizmy kryptograficzne są objęte zarządzaniem konfiguracją | Ręczne, wyłączone | 1.1.0 |
Ustanawianie strategii zarządzania ryzykiem | CMA_0258 — ustanawianie strategii zarządzania ryzykiem | Ręczne, wyłączone | 1.1.0 |
Ustanawianie bezpiecznego programu programistycznego | CMA_0259 — ustanawianie bezpiecznego programu tworzenia oprogramowania | Ręczne, wyłączone | 1.1.0 |
Ustanawianie i dokumentowanie planu zarządzania konfiguracją | CMA_0264 — ustanawianie i dokumentowanie planu zarządzania konfiguracją | Ręczne, wyłączone | 1.1.0 |
Ustanawianie i dokumentowanie procesów kontroli zmian | CMA_0265 — ustanawianie i dokumentowanie procesów kontroli zmian | Ręczne, wyłączone | 1.1.0 |
Ustanawianie wymagań dotyczących zarządzania konfiguracją dla deweloperów | CMA_0270 — ustanawianie wymagań dotyczących zarządzania konfiguracją dla deweloperów | Ręczne, wyłączone | 1.1.0 |
Implementowanie zautomatyzowanego narzędzia do zarządzania konfiguracją | CMA_0311 — implementowanie zautomatyzowanego narzędzia do zarządzania konfiguracją | Ręczne, wyłączone | 1.1.0 |
Implementowanie zabezpieczeń fizycznych dla biur, obszarów roboczych i bezpiecznych obszarów | CMA_0323 — implementowanie zabezpieczeń fizycznych dla biur, obszarów roboczych i bezpiecznych obszarów | Ręczne, wyłączone | 1.1.0 |
Implementowanie uprzywilejowanego dostępu do wykonywania działań skanowania luk w zabezpieczeniach | CMA_C1555 — implementowanie uprzywilejowanego dostępu do wykonywania działań skanowania luk w zabezpieczeniach | Ręczne, wyłączone | 1.1.0 |
Uwzględnianie korygowania błędów w zarządzaniu konfiguracją | CMA_C1671 — dołączanie korygowania błędów do zarządzania konfiguracją | Ręczne, wyłączone | 1.1.0 |
Instalowanie systemu alarmowego | CMA_0338 — instalowanie systemu alarmów | Ręczne, wyłączone | 1.1.0 |
Zarządzanie nielokacyjną konserwacją i działaniami diagnostycznymi | CMA_0364 — zarządzanie nielokacyjną konserwacją i działaniami diagnostycznymi | Ręczne, wyłączone | 1.1.0 |
Microsoft Managed Control 1174 — Zasady i procedury zarządzania konfiguracją | Firma Microsoft implementuje tę kontrolkę zarządzania konfiguracją | inspekcje | 1.0.0 |
Microsoft Managed Control 1175 — zasady i procedury zarządzania konfiguracją | Firma Microsoft implementuje tę kontrolkę zarządzania konfiguracją | inspekcje | 1.0.0 |
Microsoft Managed Control 1230 — Plan zarządzania konfiguracją | Firma Microsoft implementuje tę kontrolkę zarządzania konfiguracją | inspekcje | 1.0.0 |
Microsoft Managed Control 1231 — plan zarządzania konfiguracją | Firma Microsoft implementuje tę kontrolkę zarządzania konfiguracją | inspekcje | 1.0.0 |
Microsoft Managed Control 1232 — plan zarządzania konfiguracją | Firma Microsoft implementuje tę kontrolkę zarządzania konfiguracją | inspekcje | 1.0.0 |
Microsoft Managed Control 1233 — plan zarządzania konfiguracją | Firma Microsoft implementuje tę kontrolkę zarządzania konfiguracją | inspekcje | 1.0.0 |
Microsoft Managed Control 1546 — skanowanie w zabezpieczeniach | Firma Microsoft implementuje tę kontrolę oceny ryzyka | inspekcje | 1.0.0 |
Microsoft Managed Control 1547 — skanowanie w zabezpieczeniach | Firma Microsoft implementuje tę kontrolę oceny ryzyka | inspekcje | 1.0.0 |
Microsoft Managed Control 1548 — skanowanie w zabezpieczeniach | Firma Microsoft implementuje tę kontrolę oceny ryzyka | inspekcje | 1.0.0 |
Microsoft Managed Control 1549 — skanowanie w zabezpieczeniach | Firma Microsoft implementuje tę kontrolę oceny ryzyka | inspekcje | 1.0.0 |
Microsoft Managed Control 1550 — skanowanie w zabezpieczeniach | Firma Microsoft implementuje tę kontrolę oceny ryzyka | inspekcje | 1.0.0 |
Microsoft Managed Control 1551 — skanowanie luk w zabezpieczeniach | Aktualizowanie możliwości narzędzia | Firma Microsoft implementuje tę kontrolę oceny ryzyka | inspekcje | 1.0.0 |
Microsoft Managed Control 1552 — skanowanie luk w zabezpieczeniach | Aktualizuj według częstotliwości / przed nowym skanowaniem / po zidentyfikowaniu | Firma Microsoft implementuje tę kontrolę oceny ryzyka | inspekcje | 1.0.0 |
Microsoft Managed Control 1553 — skanowanie luk w zabezpieczeniach | Szerokość/głębokość pokrycia | Firma Microsoft implementuje tę kontrolę oceny ryzyka | inspekcje | 1.0.0 |
Microsoft Managed Control 1554 — Skanowanie luk w zabezpieczeniach | Informacje z możliwością odnajdywania | Firma Microsoft implementuje tę kontrolę oceny ryzyka | inspekcje | 1.0.0 |
Microsoft Managed Control 1555 — skanowanie luk w zabezpieczeniach | Dostęp uprzywilejowany | Firma Microsoft implementuje tę kontrolę oceny ryzyka | inspekcje | 1.0.0 |
Microsoft Managed Control 1556 — skanowanie luk w zabezpieczeniach | Zautomatyzowane analizy trendów | Firma Microsoft implementuje tę kontrolę oceny ryzyka | inspekcje | 1.0.0 |
Microsoft Managed Control 1557 — skanowanie luk w zabezpieczeniach | Przeglądanie historycznych dzienników inspekcji | Firma Microsoft implementuje tę kontrolę oceny ryzyka | inspekcje | 1.0.0 |
Microsoft Managed Control 1558 — skanowanie luk w zabezpieczeniach | Korelowanie informacji skanowania | Firma Microsoft implementuje tę kontrolę oceny ryzyka | inspekcje | 1.0.0 |
Microsoft Managed Control 1594 — Zarządzanie konfiguracją dla deweloperów | Firma Microsoft implementuje tę kontrolę przejęcia systemu i usług | inspekcje | 1.0.0 |
Microsoft Managed Control 1595 — Zarządzanie konfiguracją dla deweloperów | Firma Microsoft implementuje tę kontrolę przejęcia systemu i usług | inspekcje | 1.0.0 |
Microsoft Managed Control 1596 — Zarządzanie konfiguracją dla deweloperów | Firma Microsoft implementuje tę kontrolę przejęcia systemu i usług | inspekcje | 1.0.0 |
Microsoft Managed Control 1597 — Zarządzanie konfiguracją dla deweloperów | Firma Microsoft implementuje tę kontrolę przejęcia systemu i usług | inspekcje | 1.0.0 |
Microsoft Managed Control 1598 — Zarządzanie konfiguracją dla deweloperów | Firma Microsoft implementuje tę kontrolę przejęcia systemu i usług | inspekcje | 1.0.0 |
Microsoft Managed Control 1599 — Developer Configuration Management | Weryfikacja integralności oprogramowania/oprogramowania układowego | Firma Microsoft implementuje tę kontrolę przejęcia systemu i usług | inspekcje | 1.0.0 |
Microsoft Managed Control 1606 — Testowanie i ocena zabezpieczeń dla deweloperów | Analizy zagrożeń i luk w zabezpieczeniach | Firma Microsoft implementuje tę kontrolę przejęcia systemu i usług | inspekcje | 1.0.0 |
Przeprowadzanie oceny wpływu na prywatność | CMA_0387 — przeprowadzanie oceny wpływu na prywatność | Ręczne, wyłączone | 1.1.0 |
Przeprowadzanie oceny ryzyka | CMA_0388 — przeprowadzanie oceny ryzyka | Ręczne, wyłączone | 1.1.0 |
Przeprowadzanie inspekcji dla kontrolki zmiany konfiguracji | CMA_0390 — przeprowadzanie inspekcji kontroli zmian konfiguracji | Ręczne, wyłączone | 1.1.0 |
Przeprowadzanie skanowania luk w zabezpieczeniach | CMA_0393 — przeprowadzanie skanowania luk w zabezpieczeniach | Ręczne, wyłączone | 1.1.0 |
Tworzenie pełnych rekordów działań konserwacji zdalnej | CMA_C1403 — tworzenie pełnych rekordów działań konserwacji zdalnej | Ręczne, wyłączone | 1.1.0 |
Zapewnianie pomocy technicznej w zakresie terminowej konserwacji | CMA_C1425 — zapewnianie pomocy technicznej w zakresie terminowej konserwacji | Ręczne, wyłączone | 1.1.0 |
Korygowanie wad systemu informacyjnego | CMA_0427 — korygowanie błędów systemu informacyjnego | Ręczne, wyłączone | 1.1.0 |
Wymaganie od deweloperów dokumentowania zatwierdzonych zmian i potencjalnego wpływu | CMA_C1597 — wymaganie od deweloperów dokumentowania zatwierdzonych zmian i potencjalnego wpływu | Ręczne, wyłączone | 1.1.0 |
Wymagaj od deweloperów implementowania tylko zatwierdzonych zmian | CMA_C1596 — wymagaj od deweloperów implementowania tylko zatwierdzonych zmian | Ręczne, wyłączone | 1.1.0 |
Wymaganie od deweloperów zarządzania integralnością zmian | CMA_C1595 — wymagaj od deweloperów zarządzania integralnością zmian | Ręczne, wyłączone | 1.1.0 |
Przeglądanie i aktualizowanie zasad i procedur zarządzania konfiguracją | CMA_C1175 — przegląd i aktualizowanie zasad i procedur zarządzania konfiguracją | Ręczne, wyłączone | 1.1.0 |
Konfigurowanie subskrypcji w celu przejścia do alternatywnego rozwiązania do oceny luk w zabezpieczeniach | Usługa Microsoft Defender dla chmury oferuje skanowanie w poszukiwaniu luk w zabezpieczeniach dla maszyn bez dodatkowych kosztów. Włączenie tych zasad spowoduje, że Defender dla Chmury automatycznie propagować wyniki z wbudowanego rozwiązania usługi Microsoft Defender zarządzanie lukami w zabezpieczeniach do wszystkich obsługiwanych maszyn. | DeployIfNotExists, Disabled | 1.0.0-preview |
Bazy danych SQL powinny mieć rozwiązane problemy z lukami w zabezpieczeniach | Monitoruj wyniki skanowania oceny luk w zabezpieczeniach i zalecenia dotyczące sposobu korygowania luk w zabezpieczeniach bazy danych. | AuditIfNotExists, Disabled | 4.1.0 |
Serwery SQL na maszynach powinny mieć rozwiązane problemy z lukami w zabezpieczeniach | Ocena luk w zabezpieczeniach SQL skanuje bazę danych pod kątem luk w zabezpieczeniach i ujawnia wszelkie odchylenia od najlepszych rozwiązań, takich jak błędy konfiguracji, nadmierne uprawnienia i niechronione poufne dane. Rozwiązanie znalezionych luk w zabezpieczeniach może znacznie poprawić stan zabezpieczeń bazy danych. | AuditIfNotExists, Disabled | 1.0.0 |
Ocena luk w zabezpieczeniach powinna być włączona w usłudze SQL Managed Instance | Przeprowadź inspekcję każdego wystąpienia zarządzanego SQL, które nie ma włączonych cyklicznych skanów oceny luk w zabezpieczeniach. Ocena luk w zabezpieczeniach może wykrywać, śledzić i pomagać w korygowaniu potencjalnych luk w zabezpieczeniach bazy danych. | AuditIfNotExists, Disabled | 1.0.1 |
Ocena luk w zabezpieczeniach powinna być włączona na serwerach SQL | Przeprowadź inspekcję serwerów Azure SQL, które nie mają prawidłowo skonfigurowanej oceny luk w zabezpieczeniach. Ocena luk w zabezpieczeniach może wykrywać, śledzić i pomagać w korygowaniu potencjalnych luk w zabezpieczeniach bazy danych. | AuditIfNotExists, Disabled | 3.0.0 |
Ocena luk w zabezpieczeniach powinna być włączona w obszarach roboczych usługi Synapse | Odnajdywanie, śledzenie i korygowanie potencjalnych luk w zabezpieczeniach przez skonfigurowanie cyklicznych skanów oceny luk w zabezpieczeniach SQL w obszarach roboczych usługi Synapse. | AuditIfNotExists, Disabled | 1.0.0 |
Operacja
ID: ENS v1 op.exp.5 Ownership: Customer
Nazwisko (Azure Portal) |
opis | Efekty | Wersja (GitHub) |
---|---|---|---|
Rozwiązanie do oceny luk w zabezpieczeniach powinno być włączone na maszynach wirtualnych | Przeprowadza inspekcję maszyn wirtualnych w celu wykrycia, czy są one uruchamiane obsługiwane rozwiązanie do oceny luk w zabezpieczeniach. Podstawowym składnikiem każdego programu cyberbezpieczeństwa i bezpieczeństwa jest identyfikacja i analiza luk w zabezpieczeniach. Standardowa warstwa cenowa usługi Azure Security Center obejmuje skanowanie w poszukiwaniu luk w zabezpieczeniach dla maszyn wirtualnych bez dodatkowych kosztów. Ponadto usługa Security Center może automatycznie wdrożyć to narzędzie. | AuditIfNotExists, Disabled | 3.0.0 |
Rozwiązywanie problemów z kodowaniem | CMA_0003 — rozwiązywanie problemów z kodowaniem | Ręczne, wyłączone | 1.1.0 |
Automatyzowanie żądania zatwierdzenia proponowanych zmian | CMA_C1192 — automatyzowanie żądania zatwierdzenia proponowanych zmian | Ręczne, wyłączone | 1.1.0 |
Automatyzowanie implementacji zatwierdzonych powiadomień o zmianach | CMA_C1196 — automatyzowanie implementacji zatwierdzonych powiadomień o zmianach | Ręczne, wyłączone | 1.1.0 |
Automatyzowanie procesu w celu dokumentowania wdrożonych zmian | CMA_C1195 — automatyzowanie procesu dokumentowania wdrożonych zmian | Ręczne, wyłączone | 1.1.0 |
Automatyzowanie procesu wyróżniania nieoglądanych propozycji zmian | CMA_C1193 — automatyzowanie procesu wyróżniania nieoglądanych propozycji zmian | Ręczne, wyłączone | 1.1.0 |
Automatyzowanie procesu uniemożliwiającego implementację niezatwierdzonych zmian | CMA_C1194 — automatyzowanie procesu uniemożliwiającego implementację niezatwierdzonych zmian | Ręczne, wyłączone | 1.1.0 |
Automatyzowanie proponowanych zmian udokumentowanych | CMA_C1191 — automatyzowanie proponowanych zmian udokumentowanych | Ręczne, wyłączone | 1.1.0 |
Obrazy kontenerów usługi Azure Registry powinny mieć rozwiązane luki w zabezpieczeniach (obsługiwane przez Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender) | Ocena luk w zabezpieczeniach obrazu kontenera skanuje rejestr pod kątem powszechnie znanych luk w zabezpieczeniach (CVE) i udostępnia szczegółowy raport luk w zabezpieczeniach dla każdego obrazu. Rozwiązywanie luk w zabezpieczeniach może znacznie poprawić stan zabezpieczeń, zapewniając bezpieczeństwo obrazów przed wdrożeniem. | AuditIfNotExists, Disabled | 1.0.1 |
Platforma Azure z uruchomionymi obrazami kontenerów powinna mieć rozwiązane luki w zabezpieczeniach (obsługiwane przez Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender) | Ocena luk w zabezpieczeniach obrazu kontenera skanuje rejestr pod kątem powszechnie znanych luk w zabezpieczeniach (CVE) i udostępnia szczegółowy raport luk w zabezpieczeniach dla każdego obrazu. To zalecenie zapewnia widoczność narażonych obrazów aktualnie uruchomionych w klastrach Kubernetes. Korygowanie luk w zabezpieczeniach obrazów kontenerów, które są aktualnie uruchomione, ma kluczowe znaczenie dla poprawy stanu zabezpieczeń, co znacznie zmniejsza obszar ataków dla konteneryzowanych obciążeń. | AuditIfNotExists, Disabled | 1.0.1 |
Przeprowadzanie analizy wpływu na zabezpieczenia | CMA_0057 — przeprowadzanie analizy wpływu na zabezpieczenia | Ręczne, wyłączone | 1.1.0 |
Konfigurowanie maszyn do odbierania dostawcy oceny luk w zabezpieczeniach | Usługa Azure Defender obejmuje skanowanie w poszukiwaniu luk w zabezpieczeniach dla maszyn bez dodatkowych kosztów. Nie potrzebujesz licencji Qualys, a nawet konta Qualys — wszystko jest bezproblemowo obsługiwane w usłudze Security Center. Po włączeniu tych zasad usługa Azure Defender automatycznie wdraża dostawcę oceny luk w zabezpieczeniach Qualys na wszystkich obsługiwanych maszynach, które nie zostały jeszcze zainstalowane. | DeployIfNotExists, Disabled | 4.0.0 |
Korelowanie informacji o skanowaniu luk w zabezpieczeniach | CMA_C1558 — korelowanie informacji o skanowaniu luk w zabezpieczeniach | Ręczne, wyłączone | 1.1.1 |
Opracowywanie i dokumentowanie wymagań dotyczących zabezpieczeń aplikacji | CMA_0148 — opracowywanie i dokumentowanie wymagań dotyczących zabezpieczeń aplikacji | Ręczne, wyłączone | 1.1.0 |
Opracowywanie i utrzymywanie standardu zarządzanie lukami w zabezpieczeniach | CMA_0152 — opracowywanie i utrzymywanie standardu zarządzanie lukami w zabezpieczeniach | Ręczne, wyłączone | 1.1.0 |
Opracowywanie planu zarządzania konfiguracją | CMA_C1232 — opracowywanie planu zarządzania konfiguracją | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie środowiska systemu informacyjnego w kontraktach nabycia | CMA_0205 — dokumentowanie środowiska systemu informacyjnego w kontraktach pozyskiwania | Ręczne, wyłączone | 1.1.0 |
Wymuszanie ustawień konfiguracji zabezpieczeń | CMA_0249 — wymuszanie ustawień konfiguracji zabezpieczeń | Ręczne, wyłączone | 1.1.0 |
Upewnij się, że mechanizmy kryptograficzne są objęte zarządzaniem konfiguracją | CMA_C1199 — upewnij się, że mechanizmy kryptograficzne są objęte zarządzaniem konfiguracją | Ręczne, wyłączone | 1.1.0 |
Ustanawianie strategii zarządzania ryzykiem | CMA_0258 — ustanawianie strategii zarządzania ryzykiem | Ręczne, wyłączone | 1.1.0 |
Ustanawianie bezpiecznego programu programistycznego | CMA_0259 — ustanawianie bezpiecznego programu tworzenia oprogramowania | Ręczne, wyłączone | 1.1.0 |
Ustanawianie i dokumentowanie planu zarządzania konfiguracją | CMA_0264 — ustanawianie i dokumentowanie planu zarządzania konfiguracją | Ręczne, wyłączone | 1.1.0 |
Ustanawianie i dokumentowanie procesów kontroli zmian | CMA_0265 — ustanawianie i dokumentowanie procesów kontroli zmian | Ręczne, wyłączone | 1.1.0 |
Ustanawianie wymagań dotyczących zarządzania konfiguracją dla deweloperów | CMA_0270 — ustanawianie wymagań dotyczących zarządzania konfiguracją dla deweloperów | Ręczne, wyłączone | 1.1.0 |
Implementowanie zautomatyzowanego narzędzia do zarządzania konfiguracją | CMA_0311 — implementowanie zautomatyzowanego narzędzia do zarządzania konfiguracją | Ręczne, wyłączone | 1.1.0 |
Implementowanie zabezpieczeń fizycznych dla biur, obszarów roboczych i bezpiecznych obszarów | CMA_0323 — implementowanie zabezpieczeń fizycznych dla biur, obszarów roboczych i bezpiecznych obszarów | Ręczne, wyłączone | 1.1.0 |
Implementowanie uprzywilejowanego dostępu do wykonywania działań skanowania luk w zabezpieczeniach | CMA_C1555 — implementowanie uprzywilejowanego dostępu do wykonywania działań skanowania luk w zabezpieczeniach | Ręczne, wyłączone | 1.1.0 |
Uwzględnianie korygowania błędów w zarządzaniu konfiguracją | CMA_C1671 — dołączanie korygowania błędów do zarządzania konfiguracją | Ręczne, wyłączone | 1.1.0 |
Instalowanie systemu alarmowego | CMA_0338 — instalowanie systemu alarmów | Ręczne, wyłączone | 1.1.0 |
Zarządzanie nielokacyjną konserwacją i działaniami diagnostycznymi | CMA_0364 — zarządzanie nielokacyjną konserwacją i działaniami diagnostycznymi | Ręczne, wyłączone | 1.1.0 |
Microsoft Managed Control 1174 — Zasady i procedury zarządzania konfiguracją | Firma Microsoft implementuje tę kontrolkę zarządzania konfiguracją | inspekcje | 1.0.0 |
Microsoft Managed Control 1175 — zasady i procedury zarządzania konfiguracją | Firma Microsoft implementuje tę kontrolkę zarządzania konfiguracją | inspekcje | 1.0.0 |
Microsoft Managed Control 1230 — Plan zarządzania konfiguracją | Firma Microsoft implementuje tę kontrolkę zarządzania konfiguracją | inspekcje | 1.0.0 |
Microsoft Managed Control 1231 — plan zarządzania konfiguracją | Firma Microsoft implementuje tę kontrolkę zarządzania konfiguracją | inspekcje | 1.0.0 |
Microsoft Managed Control 1232 — plan zarządzania konfiguracją | Firma Microsoft implementuje tę kontrolkę zarządzania konfiguracją | inspekcje | 1.0.0 |
Microsoft Managed Control 1233 — plan zarządzania konfiguracją | Firma Microsoft implementuje tę kontrolkę zarządzania konfiguracją | inspekcje | 1.0.0 |
Microsoft Managed Control 1546 — skanowanie w zabezpieczeniach | Firma Microsoft implementuje tę kontrolę oceny ryzyka | inspekcje | 1.0.0 |
Microsoft Managed Control 1547 — skanowanie w zabezpieczeniach | Firma Microsoft implementuje tę kontrolę oceny ryzyka | inspekcje | 1.0.0 |
Microsoft Managed Control 1548 — skanowanie w zabezpieczeniach | Firma Microsoft implementuje tę kontrolę oceny ryzyka | inspekcje | 1.0.0 |
Microsoft Managed Control 1549 — skanowanie w zabezpieczeniach | Firma Microsoft implementuje tę kontrolę oceny ryzyka | inspekcje | 1.0.0 |
Microsoft Managed Control 1550 — skanowanie w zabezpieczeniach | Firma Microsoft implementuje tę kontrolę oceny ryzyka | inspekcje | 1.0.0 |
Microsoft Managed Control 1551 — skanowanie luk w zabezpieczeniach | Aktualizowanie możliwości narzędzia | Firma Microsoft implementuje tę kontrolę oceny ryzyka | inspekcje | 1.0.0 |
Microsoft Managed Control 1552 — skanowanie luk w zabezpieczeniach | Aktualizuj według częstotliwości / przed nowym skanowaniem / po zidentyfikowaniu | Firma Microsoft implementuje tę kontrolę oceny ryzyka | inspekcje | 1.0.0 |
Microsoft Managed Control 1553 — skanowanie luk w zabezpieczeniach | Szerokość/głębokość pokrycia | Firma Microsoft implementuje tę kontrolę oceny ryzyka | inspekcje | 1.0.0 |
Microsoft Managed Control 1554 — Skanowanie luk w zabezpieczeniach | Informacje z możliwością odnajdywania | Firma Microsoft implementuje tę kontrolę oceny ryzyka | inspekcje | 1.0.0 |
Microsoft Managed Control 1555 — skanowanie luk w zabezpieczeniach | Dostęp uprzywilejowany | Firma Microsoft implementuje tę kontrolę oceny ryzyka | inspekcje | 1.0.0 |
Microsoft Managed Control 1556 — skanowanie luk w zabezpieczeniach | Zautomatyzowane analizy trendów | Firma Microsoft implementuje tę kontrolę oceny ryzyka | inspekcje | 1.0.0 |
Microsoft Managed Control 1557 — skanowanie luk w zabezpieczeniach | Przeglądanie historycznych dzienników inspekcji | Firma Microsoft implementuje tę kontrolę oceny ryzyka | inspekcje | 1.0.0 |
Microsoft Managed Control 1558 — skanowanie luk w zabezpieczeniach | Korelowanie informacji skanowania | Firma Microsoft implementuje tę kontrolę oceny ryzyka | inspekcje | 1.0.0 |
Microsoft Managed Control 1594 — Zarządzanie konfiguracją dla deweloperów | Firma Microsoft implementuje tę kontrolę przejęcia systemu i usług | inspekcje | 1.0.0 |
Microsoft Managed Control 1595 — Zarządzanie konfiguracją dla deweloperów | Firma Microsoft implementuje tę kontrolę przejęcia systemu i usług | inspekcje | 1.0.0 |
Microsoft Managed Control 1596 — Zarządzanie konfiguracją dla deweloperów | Firma Microsoft implementuje tę kontrolę przejęcia systemu i usług | inspekcje | 1.0.0 |
Microsoft Managed Control 1597 — Zarządzanie konfiguracją dla deweloperów | Firma Microsoft implementuje tę kontrolę przejęcia systemu i usług | inspekcje | 1.0.0 |
Microsoft Managed Control 1598 — Zarządzanie konfiguracją dla deweloperów | Firma Microsoft implementuje tę kontrolę przejęcia systemu i usług | inspekcje | 1.0.0 |
Microsoft Managed Control 1599 — Developer Configuration Management | Weryfikacja integralności oprogramowania/oprogramowania układowego | Firma Microsoft implementuje tę kontrolę przejęcia systemu i usług | inspekcje | 1.0.0 |
Microsoft Managed Control 1606 — Testowanie i ocena zabezpieczeń dla deweloperów | Analizy zagrożeń i luk w zabezpieczeniach | Firma Microsoft implementuje tę kontrolę przejęcia systemu i usług | inspekcje | 1.0.0 |
Przeprowadzanie oceny wpływu na prywatność | CMA_0387 — przeprowadzanie oceny wpływu na prywatność | Ręczne, wyłączone | 1.1.0 |
Przeprowadzanie oceny ryzyka | CMA_0388 — przeprowadzanie oceny ryzyka | Ręczne, wyłączone | 1.1.0 |
Przeprowadzanie inspekcji dla kontrolki zmiany konfiguracji | CMA_0390 — przeprowadzanie inspekcji kontroli zmian konfiguracji | Ręczne, wyłączone | 1.1.0 |
Przeprowadzanie skanowania luk w zabezpieczeniach | CMA_0393 — przeprowadzanie skanowania luk w zabezpieczeniach | Ręczne, wyłączone | 1.1.0 |
Korygowanie wad systemu informacyjnego | CMA_0427 — korygowanie błędów systemu informacyjnego | Ręczne, wyłączone | 1.1.0 |
Wymaganie od deweloperów dokumentowania zatwierdzonych zmian i potencjalnego wpływu | CMA_C1597 — wymaganie od deweloperów dokumentowania zatwierdzonych zmian i potencjalnego wpływu | Ręczne, wyłączone | 1.1.0 |
Wymagaj od deweloperów implementowania tylko zatwierdzonych zmian | CMA_C1596 — wymagaj od deweloperów implementowania tylko zatwierdzonych zmian | Ręczne, wyłączone | 1.1.0 |
Wymaganie od deweloperów zarządzania integralnością zmian | CMA_C1595 — wymagaj od deweloperów zarządzania integralnością zmian | Ręczne, wyłączone | 1.1.0 |
Przeglądanie i aktualizowanie zasad i procedur zarządzania konfiguracją | CMA_C1175 — przegląd i aktualizowanie zasad i procedur zarządzania konfiguracją | Ręczne, wyłączone | 1.1.0 |
Konfigurowanie subskrypcji w celu przejścia do alternatywnego rozwiązania do oceny luk w zabezpieczeniach | Usługa Microsoft Defender dla chmury oferuje skanowanie w poszukiwaniu luk w zabezpieczeniach dla maszyn bez dodatkowych kosztów. Włączenie tych zasad spowoduje, że Defender dla Chmury automatycznie propagować wyniki z wbudowanego rozwiązania usługi Microsoft Defender zarządzanie lukami w zabezpieczeniach do wszystkich obsługiwanych maszyn. | DeployIfNotExists, Disabled | 1.0.0-preview |
Bazy danych SQL powinny mieć rozwiązane problemy z lukami w zabezpieczeniach | Monitoruj wyniki skanowania oceny luk w zabezpieczeniach i zalecenia dotyczące sposobu korygowania luk w zabezpieczeniach bazy danych. | AuditIfNotExists, Disabled | 4.1.0 |
Serwery SQL na maszynach powinny mieć rozwiązane problemy z lukami w zabezpieczeniach | Ocena luk w zabezpieczeniach SQL skanuje bazę danych pod kątem luk w zabezpieczeniach i ujawnia wszelkie odchylenia od najlepszych rozwiązań, takich jak błędy konfiguracji, nadmierne uprawnienia i niechronione poufne dane. Rozwiązanie znalezionych luk w zabezpieczeniach może znacznie poprawić stan zabezpieczeń bazy danych. | AuditIfNotExists, Disabled | 1.0.0 |
Ocena luk w zabezpieczeniach powinna być włączona w usłudze SQL Managed Instance | Przeprowadź inspekcję każdego wystąpienia zarządzanego SQL, które nie ma włączonych cyklicznych skanów oceny luk w zabezpieczeniach. Ocena luk w zabezpieczeniach może wykrywać, śledzić i pomagać w korygowaniu potencjalnych luk w zabezpieczeniach bazy danych. | AuditIfNotExists, Disabled | 1.0.1 |
Ocena luk w zabezpieczeniach powinna być włączona na serwerach SQL | Przeprowadź inspekcję serwerów Azure SQL, które nie mają prawidłowo skonfigurowanej oceny luk w zabezpieczeniach. Ocena luk w zabezpieczeniach może wykrywać, śledzić i pomagać w korygowaniu potencjalnych luk w zabezpieczeniach bazy danych. | AuditIfNotExists, Disabled | 3.0.0 |
Ocena luk w zabezpieczeniach powinna być włączona w obszarach roboczych usługi Synapse | Odnajdywanie, śledzenie i korygowanie potencjalnych luk w zabezpieczeniach przez skonfigurowanie cyklicznych skanów oceny luk w zabezpieczeniach SQL w obszarach roboczych usługi Synapse. | AuditIfNotExists, Disabled | 1.0.0 |
Operacja
ID: ENS v1 op.exp.6 Ownership: Customer
Nazwisko (Azure Portal) |
opis | Efekty | Wersja (GitHub) |
---|---|---|---|
Usługa Azure Defender for App Service powinna być włączona | Usługa Azure Defender for App Service wykorzystuje skalę chmury i widoczność, którą platforma Azure ma jako dostawcę usług w chmurze, do monitorowania typowych ataków aplikacji internetowych. | AuditIfNotExists, Disabled | 1.0.3 |
Serwery usługi Azure Defender dla usługi Azure SQL Database powinny być włączone | Usługa Azure Defender for SQL udostępnia funkcje umożliwiające uzyskiwanie i ograniczanie potencjalnych luk w zabezpieczeniach bazy danych, wykrywanie nietypowych działań, które mogą wskazywać zagrożenia dla baz danych SQL oraz odnajdywanie i klasyfikowanie poufnych danych. | AuditIfNotExists, Disabled | 1.0.2 |
Usługa Azure Defender dla usługi Key Vault powinna być włączona | Usługa Azure Defender for Key Vault zapewnia dodatkową warstwę ochrony i analizy zabezpieczeń przez wykrywanie nietypowych i potencjalnie szkodliwych prób uzyskania dostępu do kont magazynu kluczy lub wykorzystania ich. | AuditIfNotExists, Disabled | 1.0.3 |
Usługa Azure Defender dla relacyjnych baz danych typu open source powinna być włączona | Usługa Azure Defender dla relacyjnych baz danych typu open source wykrywa nietypowe działania wskazujące na nietypowe i potencjalnie szkodliwe próby uzyskania dostępu do baz danych lub wykorzystania ich. Dowiedz się więcej o możliwościach usługi Azure Defender dla relacyjnych baz danych typu open source pod adresem https://aka.ms/AzDforOpenSourceDBsDocu. Ważne: włączenie tego planu spowoduje naliczanie opłat za ochronę relacyjnych baz danych typu open source. Dowiedz się więcej o cenach na stronie cennika usługi Security Center: https://aka.ms/pricing-security-center | AuditIfNotExists, Disabled | 1.0.0 |
Usługa Azure Defender dla usługi Resource Manager powinna być włączona | Usługa Azure Defender dla usługi Resource Manager automatycznie monitoruje operacje zarządzania zasobami w organizacji. Usługa Azure Defender wykrywa zagrożenia i ostrzega o podejrzanych działaniach. Dowiedz się więcej o możliwościach usługi Azure Defender dla usługi Resource Manager pod adresem https://aka.ms/defender-for-resource-manager . Włączenie tego planu usługi Azure Defender powoduje naliczanie opłat. Dowiedz się więcej o szczegółach cennika dla regionu na stronie cennika usługi Security Center: https://aka.ms/pricing-security-center . | AuditIfNotExists, Disabled | 1.0.0 |
Usługa Azure Defender dla serwerów powinna być włączona | Usługa Azure Defender dla serwerów zapewnia ochronę przed zagrożeniami w czasie rzeczywistym dla obciążeń serwera i generuje zalecenia dotyczące wzmacniania zabezpieczeń, a także alerty dotyczące podejrzanych działań. | AuditIfNotExists, Disabled | 1.0.3 |
Należy włączyć usługę Azure Defender dla serwerów SQL na maszynach | Usługa Azure Defender for SQL udostępnia funkcje umożliwiające uzyskiwanie i ograniczanie potencjalnych luk w zabezpieczeniach bazy danych, wykrywanie nietypowych działań, które mogą wskazywać zagrożenia dla baz danych SQL oraz odnajdywanie i klasyfikowanie poufnych danych. | AuditIfNotExists, Disabled | 1.0.2 |
Usługa Azure Defender for SQL powinna być włączona dla niechronionych serwerów Azure SQL | Przeprowadzanie inspekcji serwerów SQL bez usługi Advanced Data Security | AuditIfNotExists, Disabled | 2.0.1 |
Usługa Azure Defender for SQL powinna być włączona dla niechronionych wystąpień zarządzanych SQL | Przeprowadź inspekcję każdego wystąpienia zarządzanego SQL bez zaawansowanych zabezpieczeń danych. | AuditIfNotExists, Disabled | 1.0.2 |
Klastry usługi Azure Kubernetes Service powinny mieć włączony profil usługi Defender | Usługa Microsoft Defender for Containers zapewnia natywne dla chmury funkcje zabezpieczeń platformy Kubernetes, w tym zabezpieczenia środowiska, ochronę obciążeń i ochronę w czasie wykonywania. Po włączeniu elementu SecurityProfile.AzureDefender w klastrze usługi Azure Kubernetes Service agent zostanie wdrożony w klastrze w celu zbierania danych zdarzeń zabezpieczeń. Dowiedz się więcej o usłudze Microsoft Defender for Containers w usłudze https://docs.microsoft.com/azure/defender-for-cloud/defender-for-containers-introduction?tabs=defender-for-container-arch-aks | Inspekcja, wyłączone | 2.0.1 |
Obrazy kontenerów usługi Azure Registry powinny mieć rozwiązane luki w zabezpieczeniach (obsługiwane przez Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender) | Ocena luk w zabezpieczeniach obrazu kontenera skanuje rejestr pod kątem powszechnie znanych luk w zabezpieczeniach (CVE) i udostępnia szczegółowy raport luk w zabezpieczeniach dla każdego obrazu. Rozwiązywanie luk w zabezpieczeniach może znacznie poprawić stan zabezpieczeń, zapewniając bezpieczeństwo obrazów przed wdrożeniem. | AuditIfNotExists, Disabled | 1.0.1 |
Platforma Azure z uruchomionymi obrazami kontenerów powinna mieć rozwiązane luki w zabezpieczeniach (obsługiwane przez Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender) | Ocena luk w zabezpieczeniach obrazu kontenera skanuje rejestr pod kątem powszechnie znanych luk w zabezpieczeniach (CVE) i udostępnia szczegółowy raport luk w zabezpieczeniach dla każdego obrazu. To zalecenie zapewnia widoczność narażonych obrazów aktualnie uruchomionych w klastrach Kubernetes. Korygowanie luk w zabezpieczeniach obrazów kontenerów, które są aktualnie uruchomione, ma kluczowe znaczenie dla poprawy stanu zabezpieczeń, co znacznie zmniejsza obszar ataków dla konteneryzowanych obciążeń. | AuditIfNotExists, Disabled | 1.0.1 |
Blokowanie niezaufanych i niepodpisanych procesów uruchamianych z dysku USB | CMA_0050 — blokowanie niezaufanych i niepodpisanych procesów uruchamianych z dysku USB | Ręczne, wyłączone | 1.1.0 |
Konfigurowanie serwerów SQL z obsługą usługi Arc w celu automatycznego instalowania usługi Microsoft Defender for SQL | Skonfiguruj serwery SQL z obsługą usługi Windows Arc, aby automatycznie instalować agenta usługi Microsoft Defender for SQL. Usługa Microsoft Defender for SQL zbiera zdarzenia od agenta i używa ich do zapewniania alertów zabezpieczeń i dostosowanych zadań wzmacniania zabezpieczeń (zaleceń). | DeployIfNotExists, Disabled | 1.2.0 |
Konfigurowanie serwerów SQL z obsługą usługi Arc w celu automatycznego instalowania usługi Microsoft Defender for SQL i DCR przy użyciu obszaru roboczego usługi Log Analytics | Usługa Microsoft Defender for SQL zbiera zdarzenia od agenta i używa ich do zapewniania alertów zabezpieczeń i dostosowanych zadań wzmacniania zabezpieczeń (zaleceń). Utwórz grupę zasobów, regułę zbierania danych i obszar roboczy usługi Log Analytics w tym samym regionie co maszyna. | DeployIfNotExists, Disabled | 1.5.0 |
Konfigurowanie serwerów SQL z obsługą usługi Arc w celu automatycznego instalowania usługi Microsoft Defender for SQL i DCR przy użyciu zdefiniowanego przez użytkownika obszaru roboczego la | Usługa Microsoft Defender for SQL zbiera zdarzenia od agenta i używa ich do zapewniania alertów zabezpieczeń i dostosowanych zadań wzmacniania zabezpieczeń (zaleceń). Utwórz grupę zasobów i regułę zbierania danych w tym samym regionie co zdefiniowany przez użytkownika obszar roboczy usługi Log Analytics. | DeployIfNotExists, Disabled | 1.7.0 |
Konfigurowanie serwerów SQL z obsługą usługi Arc za pomocą skojarzenia reguły zbierania danych z usługą Microsoft Defender dla usługi SQL DCR | Skonfiguruj skojarzenie między serwerami SQL z obsługą usługi Arc i usługą Microsoft Defender for SQL DCR. Usunięcie tego skojarzenia spowoduje przerwanie wykrywania luk w zabezpieczeniach dla tych serwerów SQL z obsługą usługi Arc. | DeployIfNotExists, Disabled | 1.1.0 |
Konfigurowanie serwerów SQL z obsługą usługi Arc za pomocą skojarzenia reguł zbierania danych z usługą Microsoft Defender dla zdefiniowanej przez użytkownika usługi DCR w usłudze Microsoft Defender | Skonfiguruj skojarzenie między serwerami SQL z włączoną usługą Arc i zdefiniowanym przez użytkownika kontrolerem domeny usługi Microsoft Defender for SQL. Usunięcie tego skojarzenia spowoduje przerwanie wykrywania luk w zabezpieczeniach dla tych serwerów SQL z obsługą usługi Arc. | DeployIfNotExists, Disabled | 1.3.0 |
Konfigurowanie usługi Azure Defender dla App Service na wartość Włączone | Usługa Azure Defender for App Service wykorzystuje skalę chmury i widoczność, którą platforma Azure ma jako dostawcę usług w chmurze, do monitorowania typowych ataków aplikacji internetowych. | DeployIfNotExists, Disabled | 1.0.1 |
Konfigurowanie usługi Azure Defender dla usługi Azure SQL Database na wartość Włączone | Usługa Azure Defender for SQL udostępnia funkcje umożliwiające uzyskiwanie i ograniczanie potencjalnych luk w zabezpieczeniach bazy danych, wykrywanie nietypowych działań, które mogą wskazywać zagrożenia dla baz danych SQL oraz odnajdywanie i klasyfikowanie poufnych danych. | DeployIfNotExists, Disabled | 1.0.1 |
Konfigurowanie usługi Azure Defender dla relacyjnych baz danych typu open source na wartość Włączone | Usługa Azure Defender dla relacyjnych baz danych typu open source wykrywa nietypowe działania wskazujące na nietypowe i potencjalnie szkodliwe próby uzyskania dostępu do baz danych lub wykorzystania ich. Dowiedz się więcej o możliwościach usługi Azure Defender dla relacyjnych baz danych typu open source pod adresem https://aka.ms/AzDforOpenSourceDBsDocu. Ważne: włączenie tego planu spowoduje naliczanie opłat za ochronę relacyjnych baz danych typu open source. Dowiedz się więcej o cenach na stronie cennika usługi Security Center: https://aka.ms/pricing-security-center | DeployIfNotExists, Disabled | 1.0.0 |
Konfigurowanie usługi Azure Defender dla usługi Resource Manager do wartości Włączone | Usługa Azure Defender dla usługi Resource Manager automatycznie monitoruje operacje zarządzania zasobami w organizacji. Usługa Azure Defender wykrywa zagrożenia i ostrzega o podejrzanych działaniach. Dowiedz się więcej o możliwościach usługi Azure Defender dla usługi Resource Manager pod adresem https://aka.ms/defender-for-resource-manager . Włączenie tego planu usługi Azure Defender powoduje naliczanie opłat. Dowiedz się więcej o szczegółach cennika dla regionu na stronie cennika usługi Security Center: https://aka.ms/pricing-security-center . | DeployIfNotExists, Disabled | 1.1.0 |
Konfigurowanie usługi Azure Defender dla Serwerów na wartość Włączone | Usługa Azure Defender dla serwerów zapewnia ochronę przed zagrożeniami w czasie rzeczywistym dla obciążeń serwera i generuje zalecenia dotyczące wzmacniania zabezpieczeń, a także alerty dotyczące podejrzanych działań. | DeployIfNotExists, Disabled | 1.0.1 |
Konfigurowanie usługi Azure Defender dla serwerów SQL na maszynach na wartość Włączone | Usługa Azure Defender for SQL udostępnia funkcje umożliwiające uzyskiwanie i ograniczanie potencjalnych luk w zabezpieczeniach bazy danych, wykrywanie nietypowych działań, które mogą wskazywać zagrożenia dla baz danych SQL oraz odnajdywanie i klasyfikowanie poufnych danych. | DeployIfNotExists, Disabled | 1.0.1 |
Konfigurowanie usługi Azure Defender do włączenia w wystąpieniach zarządzanych SQL | Włącz usługę Azure Defender w usłudze Azure SQL Managed Instances, aby wykrywać nietypowe działania wskazujące na nietypowe i potencjalnie szkodliwe próby uzyskania dostępu do baz danych lub wykorzystania ich. | DeployIfNotExists, Disabled | 2.0.0 |
Konfigurowanie klastrów usługi Azure Kubernetes Service w celu włączenia profilu usługi Defender | Usługa Microsoft Defender for Containers zapewnia natywne dla chmury funkcje zabezpieczeń platformy Kubernetes, w tym zabezpieczenia środowiska, ochronę obciążeń i ochronę w czasie wykonywania. Po włączeniu usługi SecurityProfile.Defender w klastrze usługi Azure Kubernetes Service agent zostanie wdrożony w klastrze w celu zbierania danych zdarzeń zabezpieczeń. Dowiedz się więcej o usłudze Microsoft Defender for Containers: https://docs.microsoft.com/azure/defender-for-cloud/defender-for-containers-introduction?tabs=defender-for-container-arch-aks. | DeployIfNotExists, Disabled | 4.3.0 |
Konfigurowanie podstawowej usługi Microsoft Defender for Storage do włączenia (tylko monitorowanie aktywności) | Usługa Microsoft Defender for Storage to natywna dla platformy Azure warstwa analizy zabezpieczeń, która wykrywa potencjalne zagrożenia dla kont magazynu. Te zasady umożliwią korzystanie z podstawowych funkcji usługi Defender for Storage (Monitorowanie aktywności). Aby włączyć pełną ochronę, która obejmuje również funkcję skanowania złośliwego oprogramowania podczas przekazywania i wykrywania zagrożeń poufnych danych, użyj zasad pełnego włączania: aka.ms/DefenderForStoragePolicy. Aby dowiedzieć się więcej o możliwościach i korzyściach usługi Defender for Storage, odwiedź stronę aka.ms/DefenderForStorage. | DeployIfNotExists, Disabled | 1.1.0 |
Konfigurowanie maszyn do odbierania dostawcy oceny luk w zabezpieczeniach | Usługa Azure Defender obejmuje skanowanie w poszukiwaniu luk w zabezpieczeniach dla maszyn bez dodatkowych kosztów. Nie potrzebujesz licencji Qualys, a nawet konta Qualys — wszystko jest bezproblemowo obsługiwane w usłudze Security Center. Po włączeniu tych zasad usługa Azure Defender automatycznie wdraża dostawcę oceny luk w zabezpieczeniach Qualys na wszystkich obsługiwanych maszynach, które nie zostały jeszcze zainstalowane. | DeployIfNotExists, Disabled | 4.0.0 |
Konfigurowanie CSPM w usłudze Defender Microsoft na pozycję Włączone | Zarządzanie stanem zabezpieczeń w chmurze (CSPM) w usłudze Defender zapewnia ulepszone możliwości stanu oraz nowy inteligentny wykres zabezpieczeń w chmurze, który ułatwia identyfikowanie, określanie priorytetów i zmniejszanie ryzyka. CSPM w usłudze Defender jest dostępna oprócz bezpłatnych podstawowych funkcji stanu zabezpieczeń, które są domyślnie włączone w Defender dla Chmury. | DeployIfNotExists, Disabled | 1.0.2 |
Konfigurowanie usługi Microsoft Defender dla usługi Azure Cosmos DB na wartość Włączone | Usługa Microsoft Defender dla usługi Azure Cosmos DB to natywna dla platformy Azure warstwa zabezpieczeń, która wykrywa próby wykorzystania baz danych na kontach usługi Azure Cosmos DB. Usługa Defender for Azure Cosmos DB wykrywa potencjalne wstrzyknięcia kodu SQL, znane złe podmioty oparte na usłudze Microsoft Threat Intelligence, podejrzane wzorce dostępu i potencjalne wykorzystanie bazy danych za pośrednictwem tożsamości z naruszonymi zagrożeniami lub złośliwych testerów. | DeployIfNotExists, Disabled | 1.0.0 |
Konfigurowanie usługi Microsoft Defender dla Kontenerów w celu włączenia | Usługa Microsoft Defender for Containers zapewnia ochronę przed zabezpieczeniami, ocenę luk w zabezpieczeniach i ochronę w czasie wykonywania dla środowisk Platformy Azure, hybrydowej i wielochmurowej platformy Kubernetes. | DeployIfNotExists, Disabled | 1.0.1 |
Konfigurowanie planu usługi Microsoft Defender for Key Vault | Usługa Microsoft Defender for Key Vault zapewnia dodatkową warstwę ochrony i analizy zabezpieczeń przez wykrywanie nietypowych i potencjalnie szkodliwych prób uzyskania dostępu do kont magazynu kluczy lub wykorzystania ich. | DeployIfNotExists, Disabled | 1.1.0 |
Konfigurowanie usługi Microsoft Defender for SQL do włączenia w obszarach roboczych usługi Synapse | Włącz usługę Microsoft Defender for SQL w obszarach roboczych usługi Azure Synapse, aby wykrywać nietypowe działania wskazujące na nietypowe i potencjalnie szkodliwe próby uzyskania dostępu do baz danych SQL lub wykorzystania ich. | DeployIfNotExists, Disabled | 1.0.0 |
Konfigurowanie usługi Microsoft Defender for Storage (klasycznej) do włączenia | Usługa Microsoft Defender for Storage (klasyczna) umożliwia wykrywanie nietypowych i potencjalnie szkodliwych prób uzyskania dostępu do kont magazynu lub wykorzystania ich. | DeployIfNotExists, Disabled | 1.0.2 |
Konfigurowanie usługi Microsoft Defender for Storage do włączenia | Usługa Microsoft Defender for Storage to natywna dla platformy Azure warstwa analizy zabezpieczeń, która wykrywa potencjalne zagrożenia dla kont magazynu. Te zasady będą włączać wszystkie możliwości usługi Defender for Storage; Monitorowanie działań, skanowanie złośliwego oprogramowania i wykrywanie zagrożeń poufnych danych. Aby dowiedzieć się więcej o możliwościach i korzyściach usługi Defender for Storage, odwiedź stronę aka.ms/DefenderForStorage. | DeployIfNotExists, Disabled | 1.4.0 |
Konfigurowanie maszyn wirtualnych SQL w celu automatycznego instalowania usługi Microsoft Defender for SQL | Skonfiguruj maszyny wirtualne SQL systemu Windows, aby automatycznie instalować rozszerzenie Microsoft Defender for SQL. Usługa Microsoft Defender for SQL zbiera zdarzenia od agenta i używa ich do zapewniania alertów zabezpieczeń i dostosowanych zadań wzmacniania zabezpieczeń (zaleceń). | DeployIfNotExists, Disabled | 1.5.0 |
Konfigurowanie maszyn wirtualnych SQL w celu automatycznego instalowania usługi Microsoft Defender dla usług SQL i DCR przy użyciu obszaru roboczego usługi Log Analytics | Usługa Microsoft Defender for SQL zbiera zdarzenia od agenta i używa ich do zapewniania alertów zabezpieczeń i dostosowanych zadań wzmacniania zabezpieczeń (zaleceń). Utwórz grupę zasobów, regułę zbierania danych i obszar roboczy usługi Log Analytics w tym samym regionie co maszyna. | DeployIfNotExists, Disabled | 1.7.0 |
Konfigurowanie maszyn wirtualnych SQL w celu automatycznego instalowania usługi Microsoft Defender for SQL i DCR przy użyciu zdefiniowanego przez użytkownika obszaru roboczego la | Usługa Microsoft Defender for SQL zbiera zdarzenia od agenta i używa ich do zapewniania alertów zabezpieczeń i dostosowanych zadań wzmacniania zabezpieczeń (zaleceń). Utwórz grupę zasobów i regułę zbierania danych w tym samym regionie co zdefiniowany przez użytkownika obszar roboczy usługi Log Analytics. | DeployIfNotExists, Disabled | 1.8.0 |
Konfigurowanie obszaru roboczego usługi Microsoft Defender dla usługi SQL Log Analytics | Usługa Microsoft Defender for SQL zbiera zdarzenia od agenta i używa ich do zapewniania alertów zabezpieczeń i dostosowanych zadań wzmacniania zabezpieczeń (zaleceń). Utwórz grupę zasobów i obszar roboczy usługi Log Analytics w tym samym regionie co maszyna. | DeployIfNotExists, Disabled | 1.4.0 |
Kontrolowanie działań konserwacyjnych i naprawczych | CMA_0080 — kontrolowanie działań konserwacyjnych i naprawczych | Ręczne, wyłączone | 1.1.0 |
Wdrażanie usługi Defender for Storage (klasycznej) na kontach magazynu | Te zasady umożliwiają usłudze Defender for Storage (wersja klasyczna) na kontach magazynu. | DeployIfNotExists, Disabled | 1.0.1 |
Wdrażanie eksportu do centrum zdarzeń jako zaufanej usługi na potrzeby Microsoft Defender dla Chmury danych | Włącz eksportowanie do centrum zdarzeń jako zaufaną usługę Microsoft Defender dla Chmury danych. Te zasady wdrażają eksport do centrum zdarzeń jako konfigurację zaufanej usługi z warunkami i docelowym centrum zdarzeń w przypisanym zakresie. Aby wdrożyć te zasady w nowo utworzonych subskrypcjach, otwórz kartę Zgodność, wybierz odpowiednie niezgodne przypisanie i utwórz zadanie korygowania. | DeployIfNotExists, Disabled | 1.0.0 |
Włączanie Microsoft Defender dla Chmury w ramach subskrypcji | Identyfikuje istniejące subskrypcje, które nie są monitorowane przez Microsoft Defender dla Chmury i chroni je za pomocą bezpłatnych funkcji Defender dla Chmury. Subskrypcje już monitorowane będą uznawane za zgodne. Aby zarejestrować nowo utworzone subskrypcje, otwórz kartę zgodność, wybierz odpowiednie niezgodne przypisanie i utwórz zadanie korygowania. | deployIfNotExists | 1.0.1 |
Zarządzanie bramami | CMA_0363 — zarządzanie bramami | Ręczne, wyłączone | 1.1.0 |
Zarządzanie nielokacyjną konserwacją i działaniami diagnostycznymi | CMA_0364 — zarządzanie nielokacyjną konserwacją i działaniami diagnostycznymi | Ręczne, wyłączone | 1.1.0 |
Należy włączyć usługę Microsoft CSPM w usłudze Defender | Zarządzanie stanem zabezpieczeń w chmurze (CSPM) w usłudze Defender zapewnia ulepszone możliwości stanu oraz nowy inteligentny wykres zabezpieczeń w chmurze, który ułatwia identyfikowanie, określanie priorytetów i zmniejszanie ryzyka. CSPM w usłudze Defender jest dostępna oprócz bezpłatnych podstawowych funkcji stanu zabezpieczeń, które są domyślnie włączone w Defender dla Chmury. | AuditIfNotExists, Disabled | 1.0.0 |
Należy włączyć usługę Microsoft Defender dla interfejsów API | Usługa Microsoft Defender dla interfejsów API oferuje nowe funkcje odnajdywania, ochrony, wykrywania i reagowania w celu monitorowania typowych ataków opartych na interfejsie API i błędów konfiguracji zabezpieczeń. | AuditIfNotExists, Disabled | 1.0.3 |
Usługa Microsoft Defender dla usługi Azure Cosmos DB powinna być włączona | Usługa Microsoft Defender dla usługi Azure Cosmos DB to natywna dla platformy Azure warstwa zabezpieczeń, która wykrywa próby wykorzystania baz danych na kontach usługi Azure Cosmos DB. Usługa Defender for Azure Cosmos DB wykrywa potencjalne wstrzyknięcia kodu SQL, znane złe podmioty oparte na usłudze Microsoft Threat Intelligence, podejrzane wzorce dostępu i potencjalne wykorzystanie bazy danych za pośrednictwem tożsamości z naruszonymi zagrożeniami lub złośliwych testerów. | AuditIfNotExists, Disabled | 1.0.0 |
Należy włączyć usługę Microsoft Defender for Containers | Usługa Microsoft Defender for Containers zapewnia ochronę przed zabezpieczeniami, ocenę luk w zabezpieczeniach i ochronę w czasie wykonywania dla środowisk Platformy Azure, hybrydowej i wielochmurowej platformy Kubernetes. | AuditIfNotExists, Disabled | 1.0.0 |
Usługa Microsoft Defender for SQL powinna być włączona dla niechronionych obszarów roboczych usługi Synapse | Włącz usługę Defender for SQL, aby chronić obszary robocze usługi Synapse. Usługa Defender for SQL monitoruje usługę Synapse SQL w celu wykrywania nietypowych działań wskazujących na nietypowe i potencjalnie szkodliwe próby uzyskania dostępu do baz danych lub wykorzystania ich. | AuditIfNotExists, Disabled | 1.0.0 |
Stan usługi Microsoft Defender for SQL powinien być chroniony dla serwerów SQL z obsługą usługi Arc | Usługa Microsoft Defender for SQL udostępnia funkcje umożliwiające uzyskiwanie i ograniczanie potencjalnych luk w zabezpieczeniach bazy danych, wykrywanie nietypowych działań, które mogą wskazywać na zagrożenia dla baz danych SQL, odnajdywanie i klasyfikowanie poufnych danych. Po włączeniu stan ochrony wskazuje, że zasób jest aktywnie monitorowany. Nawet jeśli usługa Defender jest włączona, należy zweryfikować wiele ustawień konfiguracji na agencie, komputerze, obszarze roboczym i serwerze SQL, aby zapewnić aktywną ochronę. | Inspekcja, wyłączone | 1.0.1 |
Usługa Microsoft Defender for Storage powinna być włączona | Usługa Microsoft Defender for Storage wykrywa potencjalne zagrożenia dla kont magazynu. Pomaga to zapobiec trzem głównym wpływom na dane i obciążenie: złośliwe przekazywanie plików, eksfiltrację poufnych danych i uszkodzenie danych. Nowy plan usługi Defender for Storage obejmuje skanowanie złośliwego oprogramowania i wykrywanie zagrożeń poufnych danych. Ten plan zapewnia również przewidywalną strukturę cenową (na konto magazynu) na potrzeby kontroli nad pokryciem i kosztami. | AuditIfNotExists, Disabled | 1.0.0 |
Przeprowadzanie analizy trendów na potrzeby zagrożeń | CMA_0389 — przeprowadzanie analizy trendów zagrożeń | Ręczne, wyłączone | 1.1.0 |
Przeprowadzanie skanowania luk w zabezpieczeniach | CMA_0393 — przeprowadzanie skanowania luk w zabezpieczeniach | Ręczne, wyłączone | 1.1.0 |
Zapewnianie okresowego szkolenia w zakresie świadomości zabezpieczeń | CMA_C1091 — zapewnianie okresowego szkolenia w zakresie świadomości zabezpieczeń | Ręczne, wyłączone | 1.1.0 |
Zapewnianie szkoleń dotyczących zabezpieczeń dla nowych użytkowników | CMA_0419 — zapewnianie szkoleń dotyczących zabezpieczeń dla nowych użytkowników | Ręczne, wyłączone | 1.1.0 |
Co tydzień przejrzyj raport dotyczący wykrywania złośliwego oprogramowania | CMA_0475 — co tydzień przejrzyj raport dotyczący wykrywania złośliwego oprogramowania | Ręczne, wyłączone | 1.1.0 |
Co tydzień przejrzyj stan ochrony przed zagrożeniami | CMA_0479 — co tydzień przejrzyj stan ochrony przed zagrożeniami | Ręczne, wyłączone | 1.1.0 |
Konfigurowanie subskrypcji w celu przejścia do alternatywnego rozwiązania do oceny luk w zabezpieczeniach | Usługa Microsoft Defender dla chmury oferuje skanowanie w poszukiwaniu luk w zabezpieczeniach dla maszyn bez dodatkowych kosztów. Włączenie tych zasad spowoduje, że Defender dla Chmury automatycznie propagować wyniki z wbudowanego rozwiązania usługi Microsoft Defender zarządzanie lukami w zabezpieczeniach do wszystkich obsługiwanych maszyn. | DeployIfNotExists, Disabled | 1.0.0-preview |
Aktualizowanie definicji oprogramowania antywirusowego | CMA_0517 — aktualizowanie definicji oprogramowania antywirusowego | Ręczne, wyłączone | 1.1.0 |
Funkcja Windows Defender Exploit Guard powinna być włączona na maszynach | Program Windows Defender Exploit Guard używa agenta konfiguracji gościa usługi Azure Policy. Funkcja Exploit Guard ma cztery składniki, które są przeznaczone do blokowania urządzeń przed szeroką gamą wektorów ataków i blokowania zachowań często używanych w atakach związanych ze złośliwym oprogramowaniem, umożliwiając przedsiębiorstwom zrównoważenie wymagań dotyczących ryzyka zabezpieczeń i produktywności (tylko system Windows). | AuditIfNotExists, Disabled | 2.0.0 |
Maszyny z systemem Windows powinny skonfigurować usługę Windows Defender do aktualizowania sygnatur ochrony w ciągu jednego dnia | Aby zapewnić odpowiednią ochronę przed nowo wydanym złośliwym oprogramowaniem, należy regularnie aktualizować podpisy ochrony usługi Windows Defender, aby uwzględnić nowo wydane złośliwe oprogramowanie. Te zasady nie są stosowane do serwerów połączonych z usługą Arc i wymagają wdrożenia wymagań wstępnych konfiguracji gościa w zakresie przypisania zasad. Aby uzyskać więcej informacji na temat konfiguracji gościa, odwiedź stronę https://aka.ms/gcpol. | AuditIfNotExists, Disabled | 1.0.1 |
Maszyny z systemem Windows powinny włączyć ochronę w czasie rzeczywistym w usłudze Windows Defender | Maszyny z systemem Windows powinny włączyć ochronę w czasie rzeczywistym w usłudze Windows Defender, aby zapewnić odpowiednią ochronę przed nowo wydanym złośliwym oprogramowaniem. Te zasady nie mają zastosowania do serwerów połączonych z łukiem i wymagają wdrożenia wymagań wstępnych konfiguracji gościa w zakresie przypisania zasad. Aby uzyskać więcej informacji na temat konfiguracji gościa, odwiedź stronę https://aka.ms/gcpol. | AuditIfNotExists, Disabled | 1.0.1 |
Operacja
ID: ENS v1 op.exp.7 Ownership: Customer
Nazwisko (Azure Portal) |
opis | Efekty | Wersja (GitHub) |
---|---|---|---|
Rozwiązywanie problemów z zabezpieczeniami informacji | CMA_C1742 — rozwiązywanie problemów z zabezpieczeniami informacji | Ręczne, wyłączone | 1.1.0 |
Przestrzegaj zdefiniowanych okresów przechowywania | CMA_0004 — przestrzegaj zdefiniowanych okresów przechowywania | Ręczne, wyłączone | 1.1.0 |
Aplikacje usługi App Service powinny mieć włączone dzienniki zasobów | Inspekcja włączania dzienników zasobów w aplikacji. Dzięki temu można ponownie utworzyć ślady aktywności na potrzeby badania, jeśli wystąpi zdarzenie zabezpieczeń lub sieć zostanie naruszona. | AuditIfNotExists, Disabled | 2.0.1 |
Ocena zdarzeń zabezpieczeń informacji | CMA_0013 — ocena zdarzeń zabezpieczeń informacji | Ręczne, wyłączone | 1.1.0 |
Sprawdzanie zgodności prywatności i zabezpieczeń przed nawiązaniem połączeń wewnętrznych | CMA_0053 — sprawdzanie zgodności prywatności i zabezpieczeń przed nawiązaniem połączeń wewnętrznych | Ręczne, wyłączone | 1.1.0 |
Przeprowadzanie testów reagowania na zdarzenia | CMA_0060 — przeprowadzanie testów reagowania na zdarzenia | Ręczne, wyłączone | 1.1.0 |
Koordynowanie planów awaryjnych z powiązanymi planami | CMA_0086 — koordynowanie planów awaryjnych z powiązanymi planami | Ręczne, wyłączone | 1.1.0 |
Korelowanie rekordów inspekcji | CMA_0087 — korelowanie rekordów inspekcji | Ręczne, wyłączone | 1.1.0 |
Określanie zdarzeń z możliwością inspekcji | CMA_0137 — określanie zdarzeń możliwych do inspekcji | Ręczne, wyłączone | 1.1.0 |
Opracowywanie planu reagowania na zdarzenia | CMA_0145 — opracowywanie planu reagowania na zdarzenia | Ręczne, wyłączone | 1.1.0 |
Opracowywanie zabezpieczeń | CMA_0161 — opracowywanie zabezpieczeń | Ręczne, wyłączone | 1.1.0 |
Odnajdywanie wszelkich wskaźników naruszenia zabezpieczeń | CMA_C1702 — odnajdywanie wszelkich wskaźników naruszenia zabezpieczeń | Ręczne, wyłączone | 1.1.0 |
Rozpowszechnianie alertów zabezpieczeń dla personelu | CMA_C1705 — rozpowszechnianie alertów zabezpieczeń dla personelu | Ręczne, wyłączone | 1.1.0 |
Operacje zabezpieczeń dokumentu | CMA_0202 — operacje zabezpieczeń dokumentu | Ręczne, wyłączone | 1.1.0 |
Powiadomienia e-mail dotyczące alertów o wysokiej ważności powinny być włączone | Aby upewnić się, że odpowiednie osoby w organizacji są powiadamiane o potencjalnym naruszeniu zabezpieczeń w jednej z Twoich subskrypcji, włącz powiadomienia e-mail dla alertów o wysokiej ważności w usłudze Security Center. | AuditIfNotExists, Disabled | 1.2.0 |
Należy włączyć powiadomienie e-mail właściciela subskrypcji dla alertów o wysokiej ważności | Aby upewnić się, że właściciele subskrypcji są powiadamiani o potencjalnym naruszeniu zabezpieczeń w ramach subskrypcji, ustaw powiadomienia e-mail właścicielom subskrypcji na potrzeby alertów o wysokiej ważności w usłudze Security Center. | AuditIfNotExists, Disabled | 2.1.0 |
Włączanie ochrony sieci | CMA_0238 — włączanie ochrony sieci | Ręczne, wyłączone | 1.1.0 |
Eliminowanie zanieczyszczonych informacji | CMA_0253 - Eliminowanie zanieczyszczonych informacji | Ręczne, wyłączone | 1.1.0 |
Ustanawianie programu ochrony prywatności | CMA_0257 — ustanawianie programu ochrony prywatności | Ręczne, wyłączone | 1.1.0 |
Ustanawianie programu analizy zagrożeń | CMA_0260 — ustanawianie programu analizy zagrożeń | Ręczne, wyłączone | 1.1.0 |
Ustanawianie relacji między możliwościami reagowania na zdarzenia a dostawcami zewnętrznymi | CMA_C1376 — ustanawianie relacji między możliwościami reagowania na zdarzenia i dostawcami zewnętrznymi | Ręczne, wyłączone | 1.1.0 |
Ustanawianie wymagań dotyczących przeglądu inspekcji i raportowania | CMA_0277 — ustanawianie wymagań dotyczących przeglądu inspekcji i raportowania | Ręczne, wyłączone | 1.1.0 |
Wykonywanie akcji w odpowiedzi na wycieki informacji | CMA_0281 — wykonywanie akcji w odpowiedzi na wycieki informacji | Ręczne, wyłączone | 1.1.0 |
Generowanie wewnętrznych alertów zabezpieczeń | CMA_C1704 — generowanie wewnętrznych alertów zabezpieczeń | Ręczne, wyłączone | 1.1.0 |
Identyfikowanie personelu reagowania na zdarzenia | CMA_0301 — identyfikowanie personelu reagowania na zdarzenia | Ręczne, wyłączone | 1.1.0 |
Implementowanie obsługi zdarzeń | CMA_0318 — implementowanie obsługi zdarzeń | Ręczne, wyłączone | 1.1.0 |
Implementowanie możliwości obsługi zdarzeń | CMA_C1367 — możliwość implementowania obsługi zdarzeń | Ręczne, wyłączone | 1.1.0 |
Implementowanie dyrektyw zabezpieczeń | CMA_C1706 — implementowanie dyrektyw zabezpieczeń | Ręczne, wyłączone | 1.1.0 |
Uwzględnianie korygowania błędów w zarządzaniu konfiguracją | CMA_C1671 — dołączanie korygowania błędów do zarządzania konfiguracją | Ręczne, wyłączone | 1.1.0 |
Integrowanie przeglądu inspekcji, analizy i raportowania | CMA_0339 — integrowanie przeglądu inspekcji, analizy i raportowania | Ręczne, wyłączone | 1.1.0 |
Integrowanie usługi Cloud App Security z rozwiązaniem siem | CMA_0340 — integrowanie usługi Cloud App Security z rozwiązaniem siem | Ręczne, wyłączone | 1.1.0 |
Izolowanie systemów SecurID, systemów zarządzania zdarzeniami zabezpieczeń | CMA_C1636 — izolowanie systemów SecurID, systemów zarządzania zdarzeniami zabezpieczeń | Ręczne, wyłączone | 1.1.0 |
Kontenery klastra Kubernetes powinny używać tylko dozwolonych obrazów | Użyj obrazów z zaufanych rejestrów, aby zmniejszyć ryzyko narażenia klastra Kubernetes na nieznane luki w zabezpieczeniach, problemy z zabezpieczeniami i złośliwe obrazy. Aby uzyskać więcej informacji, zobacz https://aka.ms/kubepolicydoc. | inspekcja, inspekcja, odmowa, odmowa, wyłączone, wyłączone | 9.3.0 |
Obsługa planu reagowania na zdarzenia | CMA_0352 — obsługa planu reagowania na zdarzenia | Ręczne, wyłączone | 1.1.0 |
Zarządzanie kontaktami dla władz i grup specjalnych interesów | CMA_0359 — zarządzanie kontaktami dla władz i grup specjalnych interesów | Ręczne, wyłączone | 1.1.0 |
Microsoft Managed Control 1351 — zasady i procedury reagowania na zdarzenia | Firma Microsoft implementuje tę kontrolę reagowania na zdarzenia | inspekcje | 1.0.0 |
Microsoft Managed Control 1352 — zasady i procedury reagowania na zdarzenia | Firma Microsoft implementuje tę kontrolę reagowania na zdarzenia | inspekcje | 1.0.0 |
Microsoft Managed Control 1353 — szkolenie reagowania na zdarzenia | Firma Microsoft implementuje tę kontrolę reagowania na zdarzenia | inspekcje | 1.0.0 |
Microsoft Managed Control 1354 — szkolenie reagowania na zdarzenia | Firma Microsoft implementuje tę kontrolę reagowania na zdarzenia | inspekcje | 1.0.0 |
Microsoft Managed Control 1355 — szkolenie dotyczące reagowania na zdarzenia | Firma Microsoft implementuje tę kontrolę reagowania na zdarzenia | inspekcje | 1.0.0 |
Microsoft Managed Control 1356 — szkolenie reagowania na zdarzenia | Symulowane zdarzenia | Firma Microsoft implementuje tę kontrolę reagowania na zdarzenia | inspekcje | 1.0.0 |
Microsoft Managed Control 1357 — szkolenie dotyczące reagowania na zdarzenia | Środowiska zautomatyzowanego trenowania | Firma Microsoft implementuje tę kontrolę reagowania na zdarzenia | inspekcje | 1.0.0 |
Microsoft Managed Control 1358 — testowanie reagowania na zdarzenia | Firma Microsoft implementuje tę kontrolę reagowania na zdarzenia | inspekcje | 1.0.0 |
Microsoft Managed Control 1359 — testowanie reagowania na zdarzenia | Koordynacja z powiązanymi planami | Firma Microsoft implementuje tę kontrolę reagowania na zdarzenia | inspekcje | 1.0.0 |
Microsoft Managed Control 1360 — obsługa zdarzeń | Firma Microsoft implementuje tę kontrolę reagowania na zdarzenia | inspekcje | 1.0.0 |
Microsoft Managed Control 1361 — obsługa zdarzeń | Firma Microsoft implementuje tę kontrolę reagowania na zdarzenia | inspekcje | 1.0.0 |
Microsoft Managed Control 1362 — obsługa zdarzeń | Firma Microsoft implementuje tę kontrolę reagowania na zdarzenia | inspekcje | 1.0.0 |
Microsoft Managed Control 1363 — Obsługa zdarzeń | Zautomatyzowane procesy obsługi zdarzeń | Firma Microsoft implementuje tę kontrolę reagowania na zdarzenia | inspekcje | 1.0.0 |
Microsoft Managed Control 1364 — Obsługa zdarzeń | Rekonfiguracja dynamiczna | Firma Microsoft implementuje tę kontrolę reagowania na zdarzenia | inspekcje | 1.0.0 |
Microsoft Managed Control 1365 — Obsługa zdarzeń | Ciągłość operacji | Firma Microsoft implementuje tę kontrolę reagowania na zdarzenia | inspekcje | 1.0.0 |
Microsoft Managed Control 1366 — Obsługa zdarzeń | Korelacja informacji | Firma Microsoft implementuje tę kontrolę reagowania na zdarzenia | inspekcje | 1.0.0 |
Microsoft Managed Control 1367 — Obsługa zdarzeń | Zagrożenia dla niejawnych — określone możliwości | Firma Microsoft implementuje tę kontrolę reagowania na zdarzenia | inspekcje | 1.0.0 |
Microsoft Managed Control 1368 — Obsługa zdarzeń | Korelacja z organizacjami zewnętrznymi | Firma Microsoft implementuje tę kontrolę reagowania na zdarzenia | inspekcje | 1.0.0 |
Microsoft Managed Control 1369 — monitorowanie zdarzeń | Firma Microsoft implementuje tę kontrolę reagowania na zdarzenia | inspekcje | 1.0.0 |
Microsoft Managed Control 1370 — Monitorowanie zdarzeń | Zautomatyzowane śledzenie/zbieranie danych/analiza | Firma Microsoft implementuje tę kontrolę reagowania na zdarzenia | inspekcje | 1.0.0 |
Microsoft Managed Control 1371 — raportowanie zdarzeń | Firma Microsoft implementuje tę kontrolę reagowania na zdarzenia | inspekcje | 1.0.0 |
Microsoft Managed Control 1372 — raportowanie zdarzeń | Firma Microsoft implementuje tę kontrolę reagowania na zdarzenia | inspekcje | 1.0.0 |
Microsoft Managed Control 1373 — Raportowanie zdarzeń | Automatyczne raportowanie | Firma Microsoft implementuje tę kontrolę reagowania na zdarzenia | inspekcje | 1.0.0 |
Microsoft Managed Control 1374 — pomoc dotycząca reagowania na zdarzenia | Firma Microsoft implementuje tę kontrolę reagowania na zdarzenia | inspekcje | 1.0.0 |
Microsoft Managed Control 1375 — Pomoc w reagowaniu na zdarzenia | Obsługa automatyzacji w celu zapewnienia dostępności informacji/ pomocy technicznej | Firma Microsoft implementuje tę kontrolę reagowania na zdarzenia | inspekcje | 1.0.0 |
Microsoft Managed Control 1376 — Pomoc dotycząca reagowania na zdarzenia | Koordynacja z dostawcami zewnętrznymi | Firma Microsoft implementuje tę kontrolę reagowania na zdarzenia | inspekcje | 1.0.0 |
Microsoft Managed Control 1377 — Pomoc dotycząca reagowania na zdarzenia | Koordynacja z dostawcami zewnętrznymi | Firma Microsoft implementuje tę kontrolę reagowania na zdarzenia | inspekcje | 1.0.0 |
Microsoft Managed Control 1378 — plan reagowania na zdarzenia | Firma Microsoft implementuje tę kontrolę reagowania na zdarzenia | inspekcje | 1.0.0 |
Microsoft Managed Control 1379 — plan reagowania na zdarzenia | Firma Microsoft implementuje tę kontrolę reagowania na zdarzenia | inspekcje | 1.0.0 |
Microsoft Managed Control 1380 — plan reagowania na zdarzenia | Firma Microsoft implementuje tę kontrolę reagowania na zdarzenia | inspekcje | 1.0.0 |
Microsoft Managed Control 1381 — plan reagowania na zdarzenia | Firma Microsoft implementuje tę kontrolę reagowania na zdarzenia | inspekcje | 1.0.0 |
Microsoft Managed Control 1382 — plan reagowania na zdarzenia | Firma Microsoft implementuje tę kontrolę reagowania na zdarzenia | inspekcje | 1.0.0 |
Microsoft Managed Control 1383 — plan reagowania na zdarzenia | Firma Microsoft implementuje tę kontrolę reagowania na zdarzenia | inspekcje | 1.0.0 |
Microsoft Managed Control 1384 — odpowiedź na wyciek informacji | Firma Microsoft implementuje tę kontrolę reagowania na zdarzenia | inspekcje | 1.0.0 |
Microsoft Managed Control 1385 — odpowiedź na wyciek informacji | Firma Microsoft implementuje tę kontrolę reagowania na zdarzenia | inspekcje | 1.0.0 |
Microsoft Managed Control 1386 — odpowiedź na wyciek informacji | Firma Microsoft implementuje tę kontrolę reagowania na zdarzenia | inspekcje | 1.0.0 |
Microsoft Managed Control 1387 — reakcja rozlewu informacji | Firma Microsoft implementuje tę kontrolę reagowania na zdarzenia | inspekcje | 1.0.0 |
Microsoft Managed Control 1388 — odpowiedź na wyciek informacji | Firma Microsoft implementuje tę kontrolę reagowania na zdarzenia | inspekcje | 1.0.0 |
Microsoft Managed Control 1389 — odpowiedź na wyciek informacji | Firma Microsoft implementuje tę kontrolę reagowania na zdarzenia | inspekcje | 1.0.0 |
Microsoft Managed Control 1390 — Reagowanie na wyciek informacji | Personel odpowiedzialny | Firma Microsoft implementuje tę kontrolę reagowania na zdarzenia | inspekcje | 1.0.0 |
Microsoft Managed Control 1391 — Reakcja rozlewu informacji | Szkolenie | Firma Microsoft implementuje tę kontrolę reagowania na zdarzenia | inspekcje | 1.0.0 |
Microsoft Managed Control 1392 — Reagowanie na wyciek informacji | Operacje po rozlaniu | Firma Microsoft implementuje tę kontrolę reagowania na zdarzenia | inspekcje | 1.0.0 |
Microsoft Managed Control 1393 — Reagowanie na wyciek informacji | Narażenie na nieautoryzowany personel | Firma Microsoft implementuje tę kontrolę reagowania na zdarzenia | inspekcje | 1.0.0 |
Microsoft Managed Control 1728 — obsługa zdarzeń | Firma Microsoft implementuje tę kontrolę reagowania na zdarzenia | inspekcje | 1.0.0 |
Microsoft Managed Control 1856 — reagowanie na zdarzenia dotyczące prywatności | Firma Microsoft implementuje tę kontrolę zabezpieczeń | inspekcje | 1.0.0 |
Microsoft Managed Control 1857 — reagowanie na zdarzenia dotyczące prywatności | Firma Microsoft implementuje tę kontrolę zabezpieczeń | inspekcje | 1.0.0 |
Przeprowadzanie analizy trendów na potrzeby zagrożeń | CMA_0389 — przeprowadzanie analizy trendów zagrożeń | Ręczne, wyłączone | 1.1.0 |
Ochrona planu reagowania na zdarzenia | CMA_0405 — ochrona planu reagowania na zdarzenia | Ręczne, wyłączone | 1.1.0 |
Korygowanie wad systemu informacyjnego | CMA_0427 — korygowanie błędów systemu informacyjnego | Ręczne, wyłączone | 1.1.0 |
Zgłaszanie nietypowego zachowania kont użytkowników | CMA_C1025 — zgłaszanie nietypowego zachowania kont użytkowników | Ręczne, wyłączone | 1.1.0 |
Dzienniki zasobów w zarządzanym module HSM usługi Azure Key Vault powinny być włączone | Aby ponownie utworzyć ślady aktywności na potrzeby badania w przypadku wystąpienia zdarzenia zabezpieczeń lub naruszenia zabezpieczeń sieci, możesz chcieć przeprowadzić inspekcję, włączając dzienniki zasobów w zarządzanych modułach HSM. Postępuj zgodnie z instrukcjami w tym miejscu: https://docs.microsoft.com/azure/key-vault/managed-hsm/logging. | AuditIfNotExists, Disabled | 1.1.0 |
Dzienniki zasobów w obszarach roboczych usługi Azure Machine Learning powinny być włączone | Dzienniki zasobów umożliwiają ponowne tworzenie śladów aktywności do celów badania w przypadku wystąpienia zdarzenia zabezpieczeń lub naruszenia zabezpieczeń sieci. | AuditIfNotExists, Disabled | 1.0.1 |
Dzienniki zasobów w centrum zdarzeń powinny być włączone | Inspekcja włączania dzienników zasobów. Dzięki temu można odtworzyć ślady aktywności do użytku w celach badania; w przypadku wystąpienia zdarzenia zabezpieczeń lub naruszenia zabezpieczeń sieci | AuditIfNotExists, Disabled | 5.0.0 |
Dzienniki zasobów w usłudze Key Vault powinny być włączone | Inspekcja włączania dzienników zasobów. Dzięki temu można ponownie utworzyć ślady aktywności do celów badania w przypadku wystąpienia zdarzenia zabezpieczeń lub naruszenia zabezpieczeń sieci | AuditIfNotExists, Disabled | 5.0.0 |
Dzienniki zasobów w usługa wyszukiwania powinny być włączone | Inspekcja włączania dzienników zasobów. Dzięki temu można odtworzyć ślady aktywności do użytku w celach badania; w przypadku wystąpienia zdarzenia zabezpieczeń lub naruszenia zabezpieczeń sieci | AuditIfNotExists, Disabled | 5.0.0 |
Zachowywanie zasad i procedur zabezpieczeń | CMA_0454 — zachowanie zasad i procedur zabezpieczeń | Ręczne, wyłączone | 1.1.0 |
Zachowywanie danych zakończonych użytkowników | CMA_0455 — zachowywanie zakończonych danych użytkownika | Ręczne, wyłączone | 1.1.0 |
Przeglądanie dzienników aprowizacji kont | CMA_0460 — przeglądanie dzienników aprowizacji kont | Ręczne, wyłączone | 1.1.0 |
Przeglądanie przypisań administratorów co tydzień | CMA_0461 — cotygodniowe przeglądanie przypisań administratorów | Ręczne, wyłączone | 1.1.0 |
Przeglądanie i aktualizowanie zasad i procedur reagowania na zdarzenia | CMA_C1352 — przeglądanie i aktualizowanie zasad i procedur reagowania na zdarzenia | Ręczne, wyłączone | 1.1.0 |
Przeglądanie danych inspekcji | CMA_0466 — przeglądanie danych inspekcji | Ręczne, wyłączone | 1.1.0 |
Przegląd raportu tożsamości w chmurze — omówienie | CMA_0468 — przegląd raportu tożsamości w chmurze — omówienie | Ręczne, wyłączone | 1.1.0 |
Przeglądanie kontrolowanych zdarzeń dostępu do folderów | CMA_0471 — przegląd zdarzeń dostępu do kontrolowanych folderów | Ręczne, wyłączone | 1.1.0 |
Przeglądanie działania plików i folderów | CMA_0473 — przeglądanie działania plików i folderów | Ręczne, wyłączone | 1.1.0 |
Przeglądanie zmian w grupie ról co tydzień | CMA_0476 — przegląd zmian grupy ról co tydzień | Ręczne, wyłączone | 1.1.0 |
Serwery SQL z inspekcją miejsca docelowego konta magazynu powinny być skonfigurowane z 90-dniowym przechowywaniem lub wyższym | W celach badania zdarzeń zalecamy ustawienie przechowywania danych dla inspekcji programu SQL Server na koncie magazynu na co najmniej 90 dni. Upewnij się, że spełniasz niezbędne reguły przechowywania dla regionów, w których działasz. Czasami jest to wymagane w celu zachowania zgodności ze standardami prawnymi. | AuditIfNotExists, Disabled | 3.0.0 |
Subskrypcje powinny mieć kontaktowy adres e-mail w przypadku problemów z zabezpieczeniami | Aby upewnić się, że odpowiednie osoby w organizacji są powiadamiane o potencjalnym naruszeniu zabezpieczeń w jednej z Twoich subskrypcji, ustaw kontakt zabezpieczeń, aby otrzymywać powiadomienia e-mail z usługi Security Center. | AuditIfNotExists, Disabled | 1.0.1 |
Wyświetlanie i badanie użytkowników z ograniczeniami | CMA_0545 — wyświetlanie i badanie użytkowników z ograniczeniami | Ręczne, wyłączone | 1.1.0 |
Operacja
ID: ENS v1 op.exp.8 Ownership: Customer
Nazwisko (Azure Portal) |
opis | Efekty | Wersja (GitHub) |
---|---|---|---|
[Wersja zapoznawcza]: Rozszerzenie usługi Log Analytics powinno być włączone dla wymienionych obrazów maszyn wirtualnych | Zgłasza maszyny wirtualne jako niezgodne, jeśli obraz maszyny wirtualnej nie znajduje się na liście zdefiniowanej i rozszerzenie nie jest zainstalowane. | AuditIfNotExists, Disabled | Wersja zapoznawcza 2.0.1 |
Przestrzegaj zdefiniowanych okresów przechowywania | CMA_0004 — przestrzegaj zdefiniowanych okresów przechowywania | Ręczne, wyłączone | 1.1.0 |
Personel alertów dotyczący rozlewu informacji | CMA_0007 — personel alertów dotyczący wycieku informacji | Ręczne, wyłączone | 1.1.0 |
Miejsca aplikacji usługi App Service powinny mieć włączone dzienniki zasobów | Inspekcja włączania dzienników zasobów w aplikacji. Dzięki temu można ponownie utworzyć ślady aktywności na potrzeby badania, jeśli wystąpi zdarzenie zabezpieczeń lub sieć zostanie naruszona. | AuditIfNotExists, Disabled | 1.0.0 |
Przeprowadź inspekcję ustawienia diagnostycznego dla wybranych typów zasobów | Przeprowadź inspekcję ustawienia diagnostycznego dla wybranych typów zasobów. Pamiętaj, aby wybrać tylko typy zasobów, które obsługują ustawienia diagnostyczne. | AuditIfNotExists | 2.0.1 |
Inspekcja funkcji uprzywilejowanych | CMA_0019 — przeprowadzanie inspekcji funkcji uprzywilejowanych | Ręczne, wyłączone | 1.1.0 |
Inspekcja stanu konta użytkownika | CMA_0020 — inspekcja stanu konta użytkownika | Ręczne, wyłączone | 1.1.0 |
Inspekcja na serwerze SQL powinna być włączona | Inspekcja programu SQL Server powinna być włączona w celu śledzenia działań bazy danych we wszystkich bazach danych na serwerze i zapisywania ich w dzienniku inspekcji. | AuditIfNotExists, Disabled | 2.0.0 |
Autoryzowanie, monitorowanie i kontrolowanie voip | CMA_0025 — autoryzowanie, monitorowanie i kontrolowanie voip | Ręczne, wyłączone | 1.1.0 |
Automatyzowanie zarządzania kontami | CMA_0026 — automatyzowanie zarządzania kontami | Ręczne, wyłączone | 1.1.0 |
Usługa Azure SignalR Service powinna włączyć dzienniki diagnostyczne | Inspekcja włączania dzienników diagnostycznych. Dzięki temu można odtworzyć ślady aktywności do użytku w celach badania; w przypadku wystąpienia zdarzenia zabezpieczeń lub naruszenia zabezpieczeń sieci | AuditIfNotExists, Disabled | 1.0.0 |
Usługa Azure Web PubSub powinna włączyć dzienniki diagnostyczne | Inspekcja włączania dzienników diagnostycznych. Dzięki temu można odtworzyć ślady aktywności do użytku w celach badania; w przypadku wystąpienia zdarzenia zabezpieczeń lub naruszenia zabezpieczeń sieci | AuditIfNotExists, Disabled | 1.0.0 |
Sprawdzanie zgodności prywatności i zabezpieczeń przed nawiązaniem połączeń wewnętrznych | CMA_0053 — sprawdzanie zgodności prywatności i zabezpieczeń przed nawiązaniem połączeń wewnętrznych | Ręczne, wyłączone | 1.1.0 |
Kompilowanie rekordów inspekcji do inspekcji w całym systemie | CMA_C1140 — kompilowanie rekordów inspekcji do inspekcji całego systemu | Ręczne, wyłączone | 1.1.0 |
Przeprowadzanie pełnej analizy tekstu zarejestrowanych poleceń uprzywilejowanych | CMA_0056 — przeprowadzanie pełnej analizy tekstu zarejestrowanych poleceń uprzywilejowanych | Ręczne, wyłączone | 1.1.0 |
Konfigurowanie możliwości inspekcji platformy Azure | CMA_C1108 — konfigurowanie możliwości inspekcji platformy Azure | Ręczne, wyłączone | 1.1.1 |
Korelowanie rekordów inspekcji | CMA_0087 — korelowanie rekordów inspekcji | Ręczne, wyłączone | 1.1.0 |
Agent zależności powinien być włączony dla wyświetlanych obrazów maszyn wirtualnych | Zgłasza maszyny wirtualne jako niezgodne, jeśli obraz maszyny wirtualnej nie znajduje się na liście zdefiniowanej i agent nie jest zainstalowany. Lista obrazów systemu operacyjnego jest aktualizowana wraz z upływem czasu w miarę aktualizowania obsługi. | AuditIfNotExists, Disabled | 2.0.0 |
Agent zależności powinien być włączony w zestawach skalowania maszyn wirtualnych dla wymienionych obrazów maszyn wirtualnych | Zgłasza zestawy skalowania maszyn wirtualnych jako niezgodne, jeśli obraz maszyny wirtualnej nie znajduje się na liście zdefiniowanej, a agent nie jest zainstalowany. Lista obrazów systemu operacyjnego jest aktualizowana wraz z upływem czasu w miarę aktualizowania obsługi. | AuditIfNotExists, Disabled | 2.0.0 |
Określanie zdarzeń z możliwością inspekcji | CMA_0137 — określanie zdarzeń możliwych do inspekcji | Ręczne, wyłączone | 1.1.0 |
Opracowywanie planu reagowania na zdarzenia | CMA_0145 — opracowywanie planu reagowania na zdarzenia | Ręczne, wyłączone | 1.1.0 |
Odnajdywanie wszelkich wskaźników naruszenia zabezpieczeń | CMA_C1702 — odnajdywanie wszelkich wskaźników naruszenia zabezpieczeń | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie podstawy prawnej przetwarzania danych osobowych | CMA_0206 — dokumentowanie podstawy prawnej przetwarzania danych osobowych | Ręczne, wyłączone | 1.1.0 |
Włączanie autoryzacji podwójnej lub wspólnej | CMA_0226 — włączanie podwójnej lub wspólnej autoryzacji | Ręczne, wyłączone | 1.1.0 |
Wymuszanie i przeprowadzanie inspekcji ograniczeń dostępu | CMA_C1203 — wymuszanie i inspekcja ograniczeń dostępu | Ręczne, wyłączone | 1.1.0 |
Ustanawianie wymagań dotyczących przeglądu inspekcji i raportowania | CMA_0277 — ustanawianie wymagań dotyczących przeglądu inspekcji i raportowania | Ręczne, wyłączone | 1.1.0 |
Implementowanie metod żądań konsumentów | CMA_0319 — implementowanie metod żądań konsumentów | Ręczne, wyłączone | 1.1.0 |
Implementowanie ochrony granic systemu | CMA_0328 — implementowanie ochrony granic systemu | Ręczne, wyłączone | 1.1.0 |
Integrowanie przeglądu inspekcji, analizy i raportowania | CMA_0339 — integrowanie przeglądu inspekcji, analizy i raportowania | Ręczne, wyłączone | 1.1.0 |
Integrowanie usługi Cloud App Security z rozwiązaniem siem | CMA_0340 — integrowanie usługi Cloud App Security z rozwiązaniem siem | Ręczne, wyłączone | 1.1.0 |
Rozszerzenie usługi Log Analytics powinno być włączone w zestawach skalowania maszyn wirtualnych dla wymienionych obrazów maszyn wirtualnych | Raportuje zestawy skalowania maszyn wirtualnych jako niezgodne, jeśli obraz maszyny wirtualnej nie znajduje się na liście zdefiniowanej i rozszerzenie nie jest zainstalowane. | AuditIfNotExists, Disabled | 2.0.1 |
Zarządzanie bramami | CMA_0363 — zarządzanie bramami | Ręczne, wyłączone | 1.1.0 |
Zarządzanie kontami systemowymi i administracyjnymi | CMA_0368 — zarządzanie kontami systemu i administratorów | Ręczne, wyłączone | 1.1.0 |
Monitorowanie dostępu w całej organizacji | CMA_0376 — monitorowanie dostępu w całej organizacji | Ręczne, wyłączone | 1.1.0 |
Monitorowanie aktywności konta | CMA_0377 — monitorowanie aktywności konta | Ręczne, wyłączone | 1.1.0 |
Monitorowanie przypisywania ról uprzywilejowanych | CMA_0378 — monitorowanie przypisywania ról uprzywilejowanych | Ręczne, wyłączone | 1.1.0 |
Powiadamianie, gdy konto nie jest potrzebne | CMA_0383 — powiadom, gdy konto nie jest potrzebne | Ręczne, wyłączone | 1.1.0 |
Uzyskiwanie opinii prawnej na temat monitorowania działań systemu | CMA_C1688 — uzyskiwanie opinii prawnej na temat monitorowania działań systemowych | Ręczne, wyłączone | 1.1.0 |
Przeprowadzanie analizy trendów na potrzeby zagrożeń | CMA_0389 — przeprowadzanie analizy trendów zagrożeń | Ręczne, wyłączone | 1.1.0 |
Ochrona informacji inspekcji | CMA_0401 — ochrona informacji inspekcji | Ręczne, wyłączone | 1.1.0 |
Podaj informacje dotyczące monitorowania zgodnie z potrzebami | CMA_C1689 — podaj informacje dotyczące monitorowania zgodnie z potrzebami | Ręczne, wyłączone | 1.1.0 |
Publikowanie procedur dostępu w sieciACH SORN | CMA_C1848 — publikowanie procedur dostępu w sieciACH SORN | Ręczne, wyłączone | 1.1.0 |
Publikowanie reguł i przepisów dotyczących uzyskiwania dostępu do rekordów ustawy o ochronie prywatności | CMA_C1847 — publikowanie zasad i przepisów dotyczących uzyskiwania dostępu do rekordów ustawy o ochronie prywatności | Ręczne, wyłączone | 1.1.0 |
Dzienniki zasobów w usłudze Azure Kubernetes Service powinny być włączone | Dzienniki zasobów usługi Azure Kubernetes Service mogą pomóc w ponownym utworzeniu śladów aktywności podczas badania zdarzeń zabezpieczeń. Włącz tę funkcję, aby upewnić się, że dzienniki będą istnieć w razie potrzeby | AuditIfNotExists, Disabled | 1.0.0 |
Dzienniki zasobów w usłudze Azure Stream Analytics powinny być włączone | Inspekcja włączania dzienników zasobów. Dzięki temu można odtworzyć ślady aktywności do użytku w celach badania; w przypadku wystąpienia zdarzenia zabezpieczeń lub naruszenia zabezpieczeń sieci | AuditIfNotExists, Disabled | 5.0.0 |
Dzienniki zasobów na kontach usługi Batch powinny być włączone | Inspekcja włączania dzienników zasobów. Dzięki temu można odtworzyć ślady aktywności do użytku w celach badania; w przypadku wystąpienia zdarzenia zabezpieczeń lub naruszenia zabezpieczeń sieci | AuditIfNotExists, Disabled | 5.0.0 |
Dzienniki zasobów w usłudze Data Lake Analytics powinny być włączone | Inspekcja włączania dzienników zasobów. Dzięki temu można odtworzyć ślady aktywności do użytku w celach badania; w przypadku wystąpienia zdarzenia zabezpieczeń lub naruszenia zabezpieczeń sieci | AuditIfNotExists, Disabled | 5.0.0 |
Dzienniki zasobów w usłudze IoT Hub powinny być włączone | Inspekcja włączania dzienników zasobów. Dzięki temu można odtworzyć ślady aktywności do użytku w celach badania; w przypadku wystąpienia zdarzenia zabezpieczeń lub naruszenia zabezpieczeń sieci | AuditIfNotExists, Disabled | 3.1.0 |
Dzienniki zasobów w usłudze Service Bus powinny być włączone | Inspekcja włączania dzienników zasobów. Dzięki temu można odtworzyć ślady aktywności do użytku w celach badania; w przypadku wystąpienia zdarzenia zabezpieczeń lub naruszenia zabezpieczeń sieci | AuditIfNotExists, Disabled | 5.0.0 |
Ograniczanie dostępu do uprzywilejowanych kont | CMA_0446 — ograniczanie dostępu do kont uprzywilejowanych | Ręczne, wyłączone | 1.1.0 |
Zachowywanie zasad i procedur zabezpieczeń | CMA_0454 — zachowanie zasad i procedur zabezpieczeń | Ręczne, wyłączone | 1.1.0 |
Zachowywanie danych zakończonych użytkowników | CMA_0455 — zachowywanie zakończonych danych użytkownika | Ręczne, wyłączone | 1.1.0 |
Przeglądanie dzienników aprowizacji kont | CMA_0460 — przeglądanie dzienników aprowizacji kont | Ręczne, wyłączone | 1.1.0 |
Przeglądanie przypisań administratorów co tydzień | CMA_0461 — cotygodniowe przeglądanie przypisań administratorów | Ręczne, wyłączone | 1.1.0 |
Przeglądanie i aktualizowanie zdarzeń zdefiniowanych w AU-02 | CMA_C1106 — przeglądanie i aktualizowanie zdarzeń zdefiniowanych w AU-02 | Ręczne, wyłączone | 1.1.0 |
Przeglądanie danych inspekcji | CMA_0466 — przeglądanie danych inspekcji | Ręczne, wyłączone | 1.1.0 |
Przejrzyj zmiany pod kątem wszelkich nieautoryzowanych zmian | CMA_C1204 — przejrzyj zmiany pod kątem wszelkich nieautoryzowanych zmian | Ręczne, wyłączone | 1.1.0 |
Przegląd raportu tożsamości w chmurze — omówienie | CMA_0468 — przegląd raportu tożsamości w chmurze — omówienie | Ręczne, wyłączone | 1.1.0 |
Przeglądanie kontrolowanych zdarzeń dostępu do folderów | CMA_0471 — przegląd zdarzeń dostępu do kontrolowanych folderów | Ręczne, wyłączone | 1.1.0 |
Przeglądanie działania plików i folderów | CMA_0473 — przeglądanie działania plików i folderów | Ręczne, wyłączone | 1.1.0 |
Przeglądanie zmian w grupie ról co tydzień | CMA_0476 — przegląd zmian grupy ról co tydzień | Ręczne, wyłączone | 1.1.0 |
Odwoływanie ról uprzywilejowanych zgodnie z potrzebami | CMA_0483 — odwoływanie ról uprzywilejowanych zgodnie z potrzebami | Ręczne, wyłączone | 1.1.0 |
Kierowanie ruchu za pośrednictwem zarządzanych punktów dostępu do sieci | CMA_0484 — kierowanie ruchu przez zarządzane punkty dostępu do sieci | Ręczne, wyłączone | 1.1.0 |
Ustawianie automatycznych powiadomień dla nowych i popularnych aplikacji w chmurze w organizacji | CMA_0495 — ustawianie automatycznych powiadomień dla nowych i popularnych aplikacji w chmurze w organizacji | Ręczne, wyłączone | 1.1.0 |
Obszary robocze usługi Synapse z inspekcją SQL dla miejsca docelowego konta magazynu powinny być skonfigurowane z 90-dniowym przechowywaniem lub wyższym | W celach badania zdarzeń zalecamy ustawienie przechowywania danych dla inspekcji SQL obszaru roboczego usługi Synapse na koncie magazynu na co najmniej 90 dni. Upewnij się, że spełniasz niezbędne reguły przechowywania dla regionów, w których działasz. Czasami jest to wymagane w celu zachowania zgodności ze standardami prawnymi. | AuditIfNotExists, Disabled | 2.0.0 |
Korzystanie z usługi Privileged Identity Management | CMA_0533 — używanie usługi Privileged Identity Management | Ręczne, wyłączone | 1.1.0 |
Używanie zegarów systemowych dla rekordów inspekcji | CMA_0535 — używanie zegarów systemowych dla rekordów inspekcji | Ręczne, wyłączone | 1.1.0 |
Operacja
ID: ENS v1 op.exp.9 Ownership: Customer
Nazwisko (Azure Portal) |
opis | Efekty | Wersja (GitHub) |
---|---|---|---|
Przestrzegaj zdefiniowanych okresów przechowywania | CMA_0004 — przestrzegaj zdefiniowanych okresów przechowywania | Ręczne, wyłączone | 1.1.0 |
Ocena zdarzeń zabezpieczeń informacji | CMA_0013 — ocena zdarzeń zabezpieczeń informacji | Ręczne, wyłączone | 1.1.0 |
Sprawdzanie zgodności prywatności i zabezpieczeń przed nawiązaniem połączeń wewnętrznych | CMA_0053 — sprawdzanie zgodności prywatności i zabezpieczeń przed nawiązaniem połączeń wewnętrznych | Ręczne, wyłączone | 1.1.0 |
Koordynowanie planów awaryjnych z powiązanymi planami | CMA_0086 — koordynowanie planów awaryjnych z powiązanymi planami | Ręczne, wyłączone | 1.1.0 |
Korelowanie rekordów inspekcji | CMA_0087 — korelowanie rekordów inspekcji | Ręczne, wyłączone | 1.1.0 |
Określanie zdarzeń z możliwością inspekcji | CMA_0137 — określanie zdarzeń możliwych do inspekcji | Ręczne, wyłączone | 1.1.0 |
Opracowywanie planu reagowania na zdarzenia | CMA_0145 — opracowywanie planu reagowania na zdarzenia | Ręczne, wyłączone | 1.1.0 |
Opracowywanie zabezpieczeń | CMA_0161 — opracowywanie zabezpieczeń | Ręczne, wyłączone | 1.1.0 |
Odnajdywanie wszelkich wskaźników naruszenia zabezpieczeń | CMA_C1702 — odnajdywanie wszelkich wskaźników naruszenia zabezpieczeń | Ręczne, wyłączone | 1.1.0 |
Operacje zabezpieczeń dokumentu | CMA_0202 — operacje zabezpieczeń dokumentu | Ręczne, wyłączone | 1.1.0 |
Włączanie ochrony sieci | CMA_0238 — włączanie ochrony sieci | Ręczne, wyłączone | 1.1.0 |
Eliminowanie zanieczyszczonych informacji | CMA_0253 - Eliminowanie zanieczyszczonych informacji | Ręczne, wyłączone | 1.1.0 |
Ustanawianie wymagań dotyczących przeglądu inspekcji i raportowania | CMA_0277 — ustanawianie wymagań dotyczących przeglądu inspekcji i raportowania | Ręczne, wyłączone | 1.1.0 |
Wykonywanie akcji w odpowiedzi na wycieki informacji | CMA_0281 — wykonywanie akcji w odpowiedzi na wycieki informacji | Ręczne, wyłączone | 1.1.0 |
Implementowanie obsługi zdarzeń | CMA_0318 — implementowanie obsługi zdarzeń | Ręczne, wyłączone | 1.1.0 |
Integrowanie przeglądu inspekcji, analizy i raportowania | CMA_0339 — integrowanie przeglądu inspekcji, analizy i raportowania | Ręczne, wyłączone | 1.1.0 |
Integrowanie usługi Cloud App Security z rozwiązaniem siem | CMA_0340 — integrowanie usługi Cloud App Security z rozwiązaniem siem | Ręczne, wyłączone | 1.1.0 |
Obsługa planu reagowania na zdarzenia | CMA_0352 — obsługa planu reagowania na zdarzenia | Ręczne, wyłączone | 1.1.0 |
Przeprowadzanie analizy trendów na potrzeby zagrożeń | CMA_0389 — przeprowadzanie analizy trendów zagrożeń | Ręczne, wyłączone | 1.1.0 |
Zgłaszanie nietypowego zachowania kont użytkowników | CMA_C1025 — zgłaszanie nietypowego zachowania kont użytkowników | Ręczne, wyłączone | 1.1.0 |
Zachowywanie zasad i procedur zabezpieczeń | CMA_0454 — zachowanie zasad i procedur zabezpieczeń | Ręczne, wyłączone | 1.1.0 |
Zachowywanie danych zakończonych użytkowników | CMA_0455 — zachowywanie zakończonych danych użytkownika | Ręczne, wyłączone | 1.1.0 |
Przeglądanie dzienników aprowizacji kont | CMA_0460 — przeglądanie dzienników aprowizacji kont | Ręczne, wyłączone | 1.1.0 |
Przeglądanie przypisań administratorów co tydzień | CMA_0461 — cotygodniowe przeglądanie przypisań administratorów | Ręczne, wyłączone | 1.1.0 |
Przeglądanie danych inspekcji | CMA_0466 — przeglądanie danych inspekcji | Ręczne, wyłączone | 1.1.0 |
Przegląd raportu tożsamości w chmurze — omówienie | CMA_0468 — przegląd raportu tożsamości w chmurze — omówienie | Ręczne, wyłączone | 1.1.0 |
Przeglądanie kontrolowanych zdarzeń dostępu do folderów | CMA_0471 — przegląd zdarzeń dostępu do kontrolowanych folderów | Ręczne, wyłączone | 1.1.0 |
Przeglądanie działania plików i folderów | CMA_0473 — przeglądanie działania plików i folderów | Ręczne, wyłączone | 1.1.0 |
Przeglądanie zmian w grupie ról co tydzień | CMA_0476 — przegląd zmian grupy ról co tydzień | Ręczne, wyłączone | 1.1.0 |
Wyświetlanie i badanie użytkowników z ograniczeniami | CMA_0545 — wyświetlanie i badanie użytkowników z ograniczeniami | Ręczne, wyłączone | 1.1.0 |
Zasoby zewnętrzne
ID: ENS v1 op.ext.1 Ownership: Customer
Nazwisko (Azure Portal) |
opis | Efekty | Wersja (GitHub) |
---|---|---|---|
Ocena ryzyka w relacjach innych firm | CMA_0014 — ocena ryzyka w relacjach innych firm | Ręczne, wyłączone | 1.1.0 |
Sprawdzanie zgodności prywatności i zabezpieczeń przed nawiązaniem połączeń wewnętrznych | CMA_0053 — sprawdzanie zgodności prywatności i zabezpieczeń przed nawiązaniem połączeń wewnętrznych | Ręczne, wyłączone | 1.1.0 |
Definiowanie i dokumentowanie nadzoru rządu | CMA_C1587 — definiowanie i dokumentowanie nadzoru rządu | Ręczne, wyłączone | 1.1.0 |
Definiowanie wymagań dotyczących dostarczania towarów i usług | CMA_0126 — definiowanie wymagań dotyczących dostarczania towarów i usług | Ręczne, wyłączone | 1.1.0 |
Określanie zobowiązań dotyczących umowy dostawcy | CMA_0140 — określanie zobowiązań dotyczących umowy dostawcy | Ręczne, wyłączone | 1.1.0 |
Opracowywanie akceptowalnych zasad i procedur użytkowania | CMA_0143 — Opracowywanie akceptowalnych zasad i procedur użytkowania | Ręczne, wyłączone | 1.1.0 |
Opracowywanie zasad postępowania w organizacji | CMA_0159 — opracowywanie kodeksu postępowania organizacji | Ręczne, wyłączone | 1.1.0 |
Kryteria akceptacji kontraktu pozyskiwania dokumentów | CMA_0187 — kryteria akceptacji kontraktu pozyskiwania dokumentów | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie akceptacji przez pracowników wymagań dotyczących prywatności | CMA_0193 — dokumentowanie wymagań dotyczących prywatności przez personel | Ręczne, wyłączone | 1.1.0 |
Dokument ochrony danych osobowych w umowach nabycia | CMA_0194 — Dokument ochrony danych osobowych w umowach nabycia | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie ochrony informacji zabezpieczających w kontraktach pozyskiwania | CMA_0195 — ochrona informacji zabezpieczających w umowach nabycia | Ręczne, wyłączone | 1.1.0 |
Wymagania dotyczące dokumentu dotyczące używania udostępnionych danych w kontraktach | CMA_0197 — wymagania dotyczące dokumentu dotyczące używania udostępnionych danych w kontraktach | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie wymagań dotyczących zapewniania bezpieczeństwa w kontraktach nabycia | CMA_0199 — dokumentowanie wymagań dotyczących zapewniania bezpieczeństwa w kontraktach nabycia | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie wymagań dotyczących dokumentacji zabezpieczeń w umowie pozyskiwania | CMA_0200 — wymagania dotyczące dokumentacji zabezpieczeń dokumentów w umowie pozyskiwania | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie wymagań funkcjonalnych dotyczących zabezpieczeń w kontraktach pozyskiwania | CMA_0201 — dokumentowanie wymagań funkcjonalnych dotyczących zabezpieczeń w kontraktach pozyskiwania | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie wymagań dotyczących siły zabezpieczeń w kontraktach nabycia | CMA_0203 — dokumentowanie wymagań dotyczących siły zabezpieczeń w umowach nabycia | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie środowiska systemu informacyjnego w kontraktach nabycia | CMA_0205 — dokumentowanie środowiska systemu informacyjnego w kontraktach pozyskiwania | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie ochrony danych posiadaczy kart w umowach innych firm | CMA_0207 — dokumentowanie ochrony danych posiadaczy kart w umowach innych firm | Ręczne, wyłączone | 1.1.0 |
Wymuszanie reguł zachowania i umów dotyczących dostępu | CMA_0248 — wymuszanie reguł zachowania i umów dotyczących dostępu | Ręczne, wyłączone | 1.1.0 |
Ustanawianie zasad zarządzania ryzykiem łańcucha dostaw | CMA_0275 — ustanawianie zasad zarządzania ryzykiem łańcucha dostaw | Ręczne, wyłączone | 1.1.0 |
Identyfikowanie zewnętrznych dostawców usług | CMA_C1591 — identyfikowanie zewnętrznych dostawców usług | Ręczne, wyłączone | 1.1.0 |
Implementowanie metod dostarczania powiadomień o ochronie prywatności | CMA_0324 — implementowanie metod dostarczania powiadomień o ochronie prywatności | Ręczne, wyłączone | 1.1.0 |
Uzyskiwanie zgody przed gromadzeniem lub przetwarzaniem danych osobowych | CMA_0385 — uzyskiwanie zgody przed gromadzeniem lub przetwarzaniem danych osobowych | Ręczne, wyłączone | 1.1.0 |
Zakaz nieuczciwych praktyk | CMA_0396 — zakaz nieuczciwych praktyk | Ręczne, wyłączone | 1.1.0 |
Podaj powiadomienie o ochronie prywatności | CMA_0414 — zapewnianie zachowania poufności informacji | Ręczne, wyłączone | 1.1.0 |
Wymaganie, aby zewnętrzni dostawcy usług spełnili wymagania dotyczące zabezpieczeń | CMA_C1586 — wymagaj, aby zewnętrzni dostawcy usług spełnili wymagania dotyczące zabezpieczeń | Ręczne, wyłączone | 1.1.0 |
Wymaganie umów zabezpieczających między połączeniami | CMA_C1151 — wymaganie wzajemnych umów dotyczących zabezpieczeń | Ręczne, wyłączone | 1.1.0 |
Przeglądanie i podpisywanie poprawionych reguł zachowania | CMA_0465 — przeglądanie i podpisywanie poprawionych reguł zachowania | Ręczne, wyłączone | 1.1.0 |
Przeglądanie i aktualizowanie zasad i procedur zabezpieczeń personelu | CMA_C1507 — przegląd i aktualizowanie zasad i procedur zabezpieczeń personelu | Ręczne, wyłączone | 1.1.0 |
Przegląd i aktualizowanie zasad i procedur pozyskiwania systemów i usług | CMA_C1560 — przegląd i aktualizowanie zasad i procedur pozyskiwania systemów i usług | Ręczne, wyłączone | 1.1.0 |
Przeglądanie zgodności dostawcy usług w chmurze z zasadami i umowami | CMA_0469 — przegląd zgodności dostawcy usług w chmurze z zasadami i umowami | Ręczne, wyłączone | 1.1.0 |
Poddawanie niezależnemu przeglądowi zabezpieczeń | CMA_0515 — przechodzi niezależny przegląd zabezpieczeń | Ręczne, wyłączone | 1.1.0 |
Aktualizowanie umów dotyczących zabezpieczeń połączeń między połączeniami | CMA_0519 — aktualizowanie umów dotyczących zabezpieczeń połączeń wzajemnych | Ręczne, wyłączone | 1.1.0 |
Aktualizowanie reguł zachowania i umów dotyczących dostępu | CMA_0521 — aktualizowanie reguł zachowania i umów dotyczących dostępu | Ręczne, wyłączone | 1.1.0 |
Aktualizowanie reguł zachowania i umów dotyczących dostępu co 3 lata | CMA_0522 — aktualizowanie reguł zachowania i umów dotyczących dostępu co 3 lata | Ręczne, wyłączone | 1.1.0 |
Zasoby zewnętrzne
ID: ENS v1 op.ext.2 Ownership: Customer
Nazwisko (Azure Portal) |
opis | Efekty | Wersja (GitHub) |
---|---|---|---|
Definiowanie i dokumentowanie nadzoru rządu | CMA_C1587 — definiowanie i dokumentowanie nadzoru rządu | Ręczne, wyłączone | 1.1.0 |
Określanie zobowiązań dotyczących umowy dostawcy | CMA_0140 — określanie zobowiązań dotyczących umowy dostawcy | Ręczne, wyłączone | 1.1.0 |
Kryteria akceptacji kontraktu pozyskiwania dokumentów | CMA_0187 — kryteria akceptacji kontraktu pozyskiwania dokumentów | Ręczne, wyłączone | 1.1.0 |
Dokument ochrony danych osobowych w umowach nabycia | CMA_0194 — Dokument ochrony danych osobowych w umowach nabycia | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie ochrony informacji zabezpieczających w kontraktach pozyskiwania | CMA_0195 — ochrona informacji zabezpieczających w umowach nabycia | Ręczne, wyłączone | 1.1.0 |
Wymagania dotyczące dokumentu dotyczące używania udostępnionych danych w kontraktach | CMA_0197 — wymagania dotyczące dokumentu dotyczące używania udostępnionych danych w kontraktach | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie wymagań dotyczących zapewniania bezpieczeństwa w kontraktach nabycia | CMA_0199 — dokumentowanie wymagań dotyczących zapewniania bezpieczeństwa w kontraktach nabycia | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie wymagań dotyczących dokumentacji zabezpieczeń w umowie pozyskiwania | CMA_0200 — wymagania dotyczące dokumentacji zabezpieczeń dokumentów w umowie pozyskiwania | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie wymagań funkcjonalnych dotyczących zabezpieczeń w kontraktach pozyskiwania | CMA_0201 — dokumentowanie wymagań funkcjonalnych dotyczących zabezpieczeń w kontraktach pozyskiwania | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie wymagań dotyczących siły zabezpieczeń w kontraktach nabycia | CMA_0203 — dokumentowanie wymagań dotyczących siły zabezpieczeń w umowach nabycia | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie środowiska systemu informacyjnego w kontraktach nabycia | CMA_0205 — dokumentowanie środowiska systemu informacyjnego w kontraktach pozyskiwania | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie ochrony danych posiadaczy kart w umowach innych firm | CMA_0207 — dokumentowanie ochrony danych posiadaczy kart w umowach innych firm | Ręczne, wyłączone | 1.1.0 |
Wymaganie, aby zewnętrzni dostawcy usług spełnili wymagania dotyczące zabezpieczeń | CMA_C1586 — wymagaj, aby zewnętrzni dostawcy usług spełnili wymagania dotyczące zabezpieczeń | Ręczne, wyłączone | 1.1.0 |
Przeglądanie zgodności dostawcy usług w chmurze z zasadami i umowami | CMA_0469 — przegląd zgodności dostawcy usług w chmurze z zasadami i umowami | Ręczne, wyłączone | 1.1.0 |
Poddawanie niezależnemu przeglądowi zabezpieczeń | CMA_0515 — przechodzi niezależny przegląd zabezpieczeń | Ręczne, wyłączone | 1.1.0 |
Zasoby zewnętrzne
ID: ENS v1 op.ext.3 Ownership: Customer
Nazwisko (Azure Portal) |
opis | Efekty | Wersja (GitHub) |
---|---|---|---|
Ustanawianie zasad zarządzania ryzykiem łańcucha dostaw | CMA_0275 — ustanawianie zasad zarządzania ryzykiem łańcucha dostaw | Ręczne, wyłączone | 1.1.0 |
Microsoft Managed Control 1608 — Ochrona łańcucha dostaw | Firma Microsoft implementuje tę kontrolę przejęcia systemu i usług | inspekcje | 1.0.0 |
Zasoby zewnętrzne
ID: ENS v1 op.ext.4 Ownership: Customer
Nazwisko (Azure Portal) |
opis | Efekty | Wersja (GitHub) |
---|---|---|---|
Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych bez tożsamości | Te zasady dodają tożsamość zarządzaną przypisaną przez system do maszyn wirtualnych hostowanych na platformie Azure, które są obsługiwane przez konfigurację gościa, ale nie mają żadnych tożsamości zarządzanych. Tożsamość zarządzana przypisana przez system jest wymaganiem wstępnym dla wszystkich przypisań konfiguracji gościa i musi zostać dodana do maszyn przed użyciem dowolnych definicji zasad konfiguracji gościa. Aby uzyskać więcej informacji na temat konfiguracji gościa, odwiedź stronę https://aka.ms/gcpol. | Modyfikowanie | 4.1.0 |
Dodawanie przypisanej przez system tożsamości zarządzanej w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z tożsamością przypisaną przez użytkownika | Te zasady dodają tożsamość zarządzaną przypisaną przez system do maszyn wirtualnych hostowanych na platformie Azure, które są obsługiwane przez konfigurację gościa i mają co najmniej jedną tożsamość przypisaną przez użytkownika, ale nie mają przypisanej przez system tożsamości zarządzanej. Tożsamość zarządzana przypisana przez system jest wymaganiem wstępnym dla wszystkich przypisań konfiguracji gościa i musi zostać dodana do maszyn przed użyciem dowolnych definicji zasad konfiguracji gościa. Aby uzyskać więcej informacji na temat konfiguracji gościa, odwiedź stronę https://aka.ms/gcpol. | Modyfikowanie | 4.1.0 |
Wdrażanie mechanizmów uwierzytelniania biometrycznego | CMA_0005 — wdrażanie mechanizmów uwierzytelniania biometrycznego | Ręczne, wyłączone | 1.1.0 |
Wszystkie porty sieciowe powinny być ograniczone w sieciowych grupach zabezpieczeń skojarzonych z maszyną wirtualną | Usługa Azure Security Center zidentyfikowała, że niektóre reguły ruchu przychodzącego sieciowych grup zabezpieczeń są zbyt permissywne. Reguły ruchu przychodzącego nie powinny zezwalać na dostęp z zakresów "Dowolny" ani "Internet". Może to potencjalnie umożliwić osobom atakującym kierowanie zasobów. | AuditIfNotExists, Disabled | 3.0.0 |
Inspekcja maszyn z systemem Linux, które zezwalają na połączenia zdalne z kont bez haseł | Wymaga wdrożenia wymagań wstępnych w zakresie przypisania zasad. Aby uzyskać szczegółowe informacje, odwiedź stronę https://aka.ms/gcpol. Maszyny są niezgodne, jeśli maszyny z systemem Linux, które zezwalają na połączenia zdalne z kont bez haseł | AuditIfNotExists, Disabled | 3.1.0 |
Inspekcja maszyn z systemem Linux z kontami bez haseł | Wymaga wdrożenia wymagań wstępnych w zakresie przypisania zasad. Aby uzyskać szczegółowe informacje, odwiedź stronę https://aka.ms/gcpol. Maszyny są niezgodne, jeśli maszyny z systemem Linux, które mają konta bez haseł | AuditIfNotExists, Disabled | 3.1.0 |
Przeprowadzanie inspekcji maszyn wirtualnych, które nie korzystają z dysków zarządzanych | Ta zasada przeprowadza inspekcję maszyn wirtualnych, które nie korzystają z dysków zarządzanych | inspekcje | 1.0.0 |
Autoryzowanie dostępu do funkcji zabezpieczeń i informacji | CMA_0022 — autoryzowanie dostępu do funkcji zabezpieczeń i informacji | Ręczne, wyłączone | 1.1.0 |
Autoryzowanie dostępu i zarządzanie nim | CMA_0023 — autoryzowanie dostępu i zarządzanie nim | Ręczne, wyłączone | 1.1.0 |
Autoryzowanie dostępu zdalnego | CMA_0024 — autoryzowanie dostępu zdalnego | Ręczne, wyłączone | 1.1.0 |
Automatyzowanie zarządzania kontami | CMA_0026 — automatyzowanie zarządzania kontami | Ręczne, wyłączone | 1.1.0 |
Konfigurowanie stacji roboczych pod kątem sprawdzania certyfikatów cyfrowych | CMA_0073 — konfigurowanie stacji roboczych pod kątem sprawdzania certyfikatów cyfrowych | Ręczne, wyłączone | 1.1.0 |
Przepływ informacji sterujących | CMA_0079 — przepływ informacji sterujących | Ręczne, wyłączone | 1.1.0 |
Definiowanie i dokumentowanie nadzoru rządu | CMA_C1587 — definiowanie i dokumentowanie nadzoru rządu | Ręczne, wyłączone | 1.1.0 |
Wdrażanie rozszerzenia Konfiguracja gościa systemu Linux w celu włączenia przypisań konfiguracji gościa na maszynach wirtualnych z systemem Linux | Te zasady wdrażają rozszerzenie Konfiguracja gościa systemu Linux na maszynach wirtualnych z systemem Linux hostowanych na platformie Azure, które są obsługiwane przez konfigurację gościa. Rozszerzenie Konfiguracja gościa systemu Linux jest wymaganiem wstępnym dla wszystkich przypisań konfiguracji gościa systemu Linux i należy je wdrożyć na maszynach przed użyciem dowolnej definicji zasad konfiguracji gościa systemu Linux. Aby uzyskać więcej informacji na temat konfiguracji gościa, odwiedź stronę https://aka.ms/gcpol. | deployIfNotExists | 3.1.0 |
Projektowanie modelu kontroli dostępu | CMA_0129 — projektowanie modelu kontroli dostępu | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie i implementowanie wytycznych dotyczących dostępu bezprzewodowego | CMA_0190 — dokumentowanie i implementowanie wytycznych dotyczących dostępu bezprzewodowego | Ręczne, wyłączone | 1.1.0 |
Szkolenie mobilności dokumentów | CMA_0191 — szkolenie mobilności dokumentów | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie wytycznych dotyczących dostępu zdalnego | CMA_0196 — dokumentowanie wytycznych dotyczących dostępu zdalnego | Ręczne, wyłączone | 1.1.0 |
Stosowanie ochrony granic w celu izolowania systemów informacyjnych | CMA_C1639 — stosowanie ochrony granic w celu izolowania systemów informacyjnych | Ręczne, wyłączone | 1.1.0 |
Stosowanie mechanizmów sterowania przepływem zaszyfrowanych informacji | CMA_0211 — stosowanie mechanizmów sterowania przepływem zaszyfrowanych informacji | Ręczne, wyłączone | 1.1.0 |
Stosowanie dostępu z najniższymi uprawnieniami | CMA_0212 — stosowanie dostępu do najniższych uprawnień | Ręczne, wyłączone | 1.1.0 |
Włączanie wykrywania urządzeń sieciowych | CMA_0220 — włączanie wykrywania urządzeń sieciowych | Ręczne, wyłączone | 1.1.0 |
Wymuszanie dostępu logicznego | CMA_0245 — wymuszanie dostępu logicznego | Ręczne, wyłączone | 1.1.0 |
Wymuszanie obowiązkowych i uznaniowych zasad kontroli dostępu | CMA_0246 — wymuszanie obowiązkowych i uznaniowych zasad kontroli dostępu | Ręczne, wyłączone | 1.1.0 |
Wymuszanie unikatowości użytkownika | CMA_0250 — wymuszanie unikatowości użytkownika | Ręczne, wyłączone | 1.1.0 |
Ustanawianie wymagań dotyczących podpisu elektronicznego i certyfikatu | CMA_0271 — ustanawianie wymagań dotyczących podpisu elektronicznego i certyfikatu | Ręczne, wyłączone | 1.1.0 |
Ustanawianie standardów konfiguracji zapory i routera | CMA_0272 — ustanawianie standardów konfiguracji zapory i routera | Ręczne, wyłączone | 1.1.0 |
Ustanawianie segmentacji sieci dla środowiska danych posiadacza karty | CMA_0273 — ustanawianie segmentacji sieci dla środowiska danych posiadacza kart | Ręczne, wyłączone | 1.1.0 |
Ustanawianie warunków i postanowień dotyczących uzyskiwania dostępu do zasobów | CMA_C1076 — ustanawianie warunków i postanowień dotyczących uzyskiwania dostępu do zasobów | Ręczne, wyłączone | 1.1.0 |
Ustanawianie warunków i postanowień dotyczących przetwarzania zasobów | CMA_C1077 — ustanawianie warunków i postanowień dotyczących przetwarzania zasobów | Ręczne, wyłączone | 1.1.0 |
Identyfikowanie akcji dozwolonych bez uwierzytelniania | CMA_0295 — identyfikowanie akcji dozwolonych bez uwierzytelniania | Ręczne, wyłączone | 1.1.0 |
Identyfikowanie i uwierzytelnianie urządzeń sieciowych | CMA_0296 — identyfikowanie i uwierzytelnianie urządzeń sieciowych | Ręczne, wyłączone | 1.1.0 |
Identyfikowanie i uwierzytelnianie użytkowników niebędących użytkownikami organizacyjnymi | CMA_C1346 — identyfikowanie i uwierzytelnianie użytkowników niebędących użytkownikami organizacyjnymi | Ręczne, wyłączone | 1.1.0 |
Identyfikowanie wymiany informacji podrzędnych i zarządzanie nimi | CMA_0298 — identyfikowanie wymiany informacji podrzędnych i zarządzanie nimi | Ręczne, wyłączone | 1.1.0 |
Implementowanie usługi nazw/adresów odpornych na błędy | CMA_0305 — implementowanie usługi nazw/adresów odpornych na błędy | Ręczne, wyłączone | 1.1.0 |
Implementowanie kontrolek w celu zabezpieczenia alternatywnych lokacji roboczych | CMA_0315 — implementowanie kontrolek w celu zabezpieczenia alternatywnych lokacji roboczych | Ręczne, wyłączone | 1.1.0 |
Implementowanie interfejsu zarządzanego dla każdej usługi zewnętrznej | CMA_C1626 — implementowanie interfejsu zarządzanego dla każdej usługi zewnętrznej | Ręczne, wyłączone | 1.1.0 |
Implementowanie ochrony granic systemu | CMA_0328 — implementowanie ochrony granic systemu | Ręczne, wyłączone | 1.1.0 |
Sterowanie przepływem informacji przy użyciu filtrów zasad zabezpieczeń | CMA_C1029 — kontrola przepływu informacji przy użyciu filtrów zasad zabezpieczeń | Ręczne, wyłączone | 1.1.0 |
Zarządzanie kontami systemowymi i administracyjnymi | CMA_0368 — zarządzanie kontami systemu i administratorów | Ręczne, wyłączone | 1.1.0 |
Monitorowanie dostępu w całej organizacji | CMA_0376 — monitorowanie dostępu w całej organizacji | Ręczne, wyłączone | 1.1.0 |
Powiadamianie użytkowników o logowaniu lub dostępie systemu | CMA_0382 — powiadamianie użytkowników o logowaniu lub dostępie systemu | Ręczne, wyłączone | 1.1.0 |
Powiadamianie, gdy konto nie jest potrzebne | CMA_0383 — powiadom, gdy konto nie jest potrzebne | Ręczne, wyłączone | 1.1.0 |
Zapobieganie tunelowaniu podzielonemu dla urządzeń zdalnych | CMA_C1632 — zapobieganie tunelowaniu podzielonemu dla urządzeń zdalnych | Ręczne, wyłączone | 1.1.0 |
Tworzenie, kontrolowanie i dystrybuowanie asymetrycznych kluczy kryptograficznych | CMA_C1646 — tworzenie, kontrolowanie i dystrybuowanie asymetrycznych kluczy kryptograficznych | Ręczne, wyłączone | 1.1.0 |
Ochrona danych przesyłanych przy użyciu szyfrowania | CMA_0403 — ochrona danych przesyłanych przy użyciu szyfrowania | Ręczne, wyłączone | 1.1.0 |
Ochrona haseł za pomocą szyfrowania | CMA_0408 — ochrona haseł za pomocą szyfrowania | Ręczne, wyłączone | 1.1.0 |
Ochrona dostępu bezprzewodowego | CMA_0411 — ochrona dostępu bezprzewodowego | Ręczne, wyłączone | 1.1.0 |
Zapewnianie szkolenia w zakresie prywatności | CMA_0415 — zapewnianie szkolenia w zakresie prywatności | Ręczne, wyłączone | 1.1.0 |
Zapewnianie bezpiecznych nazw i usług rozpoznawania adresów | CMA_0416 — zapewnianie bezpiecznej nazwy i usług rozpoznawania adresów | Ręczne, wyłączone | 1.1.0 |
Ponowne uwierzytelnianie lub kończenie sesji użytkownika | CMA_0421 — ponowne uwierzytelnianie lub kończenie sesji użytkownika | Ręczne, wyłączone | 1.1.0 |
Wymagaj zatwierdzenia do utworzenia konta | CMA_0431 — wymaganie zatwierdzenia na potrzeby tworzenia konta | Ręczne, wyłączone | 1.1.0 |
Wymaganie, aby zewnętrzni dostawcy usług spełnili wymagania dotyczące zabezpieczeń | CMA_C1586 — wymagaj, aby zewnętrzni dostawcy usług spełnili wymagania dotyczące zabezpieczeń | Ręczne, wyłączone | 1.1.0 |
Wymaganie umów zabezpieczających między połączeniami | CMA_C1151 — wymaganie wzajemnych umów dotyczących zabezpieczeń | Ręczne, wyłączone | 1.1.0 |
Przeglądanie zgodności dostawcy usług w chmurze z zasadami i umowami | CMA_0469 — przegląd zgodności dostawcy usług w chmurze z zasadami i umowami | Ręczne, wyłączone | 1.1.0 |
Przeglądanie grup użytkowników i aplikacji z dostępem do poufnych danych | CMA_0481 — przeglądanie grup użytkowników i aplikacji z dostępem do poufnych danych | Ręczne, wyłączone | 1.1.0 |
Kierowanie ruchu za pośrednictwem zarządzanych punktów dostępu do sieci | CMA_0484 — kierowanie ruchu przez zarządzane punkty dostępu do sieci | Ręczne, wyłączone | 1.1.0 |
Zabezpieczanie interfejsu z systemami zewnętrznymi | CMA_0491 — zabezpieczanie interfejsu z systemami zewnętrznymi | Ręczne, wyłączone | 1.1.0 |
Oddzielne funkcje zarządzania użytkownikami i systemem informacyjnym | CMA_0493 — oddzielne funkcje zarządzania użytkownikami i systemem informacji | Ręczne, wyłączone | 1.1.0 |
Ustawianie automatycznych powiadomień dla nowych i popularnych aplikacji w chmurze w organizacji | CMA_0495 — ustawianie automatycznych powiadomień dla nowych i popularnych aplikacji w chmurze w organizacji | Ręczne, wyłączone | 1.1.0 |
Konta magazynu należy migrować do nowych zasobów usługi Azure Resource Manager | Użyj nowego usługi Azure Resource Manager dla kont magazynu, aby zapewnić ulepszenia zabezpieczeń, takie jak: silniejsza kontrola dostępu (RBAC), lepsza inspekcja, wdrażanie i zarządzanie oparte na usłudze Azure Resource Manager, dostęp do tożsamości zarządzanych, dostęp do magazynu kluczy dla wpisów tajnych, uwierzytelnianie oparte na usłudze Azure AD i obsługa tagów i grup zasobów w celu łatwiejszego zarządzania zabezpieczeniami | Inspekcja, Odmowa, Wyłączone | 1.0.0 |
Obsługa osobistych poświadczeń weryfikacji wydanych przez organy prawne | CMA_0507 — obsługa osobistych poświadczeń weryfikacji wydanych przez organy prawne | Ręczne, wyłączone | 1.1.0 |
Poddawanie niezależnemu przeglądowi zabezpieczeń | CMA_0515 — przechodzi niezależny przegląd zabezpieczeń | Ręczne, wyłączone | 1.1.0 |
Aktualizowanie umów dotyczących zabezpieczeń połączeń między połączeniami | CMA_0519 — aktualizowanie umów dotyczących zabezpieczeń połączeń wzajemnych | Ręczne, wyłączone | 1.1.0 |
Używanie dedykowanych maszyn do zadań administracyjnych | CMA_0527 — używanie dedykowanych maszyn do zadań administracyjnych | Ręczne, wyłączone | 1.1.0 |
Weryfikowanie mechanizmów kontroli zabezpieczeń dla zewnętrznych systemów informacyjnych | CMA_0541 — weryfikowanie mechanizmów kontroli zabezpieczeń dla zewnętrznych systemów informacyjnych | Ręczne, wyłączone | 1.1.0 |
Maszyny wirtualne powinny być migrowane do nowych zasobów usługi Azure Resource Manager | Użyj nowego usługi Azure Resource Manager dla maszyn wirtualnych, aby zapewnić ulepszenia zabezpieczeń, takie jak: silniejsza kontrola dostępu (RBAC), lepsza inspekcja, wdrażanie i zarządzanie oparte na usłudze Azure Resource Manager, dostęp do tożsamości zarządzanych, dostęp do magazynu kluczy dla wpisów tajnych, uwierzytelnianie oparte na usłudze Azure AD i obsługa tagów i grup zasobów w celu łatwiejszego zarządzania zabezpieczeniami | Inspekcja, Odmowa, Wyłączone | 1.0.0 |
Monitorowanie systemu
ID: ENS v1 op.mon.1 Ownership: Customer
Nazwisko (Azure Portal) |
opis | Efekty | Wersja (GitHub) |
---|---|---|---|
Wszystkie zasoby dziennika przepływu powinny być w stanie włączonym | Przeprowadź inspekcję zasobów dziennika przepływu, aby sprawdzić, czy stan dziennika przepływu jest włączony. Włączenie dzienników przepływu umożliwia rejestrowanie informacji o przepływie ruchu IP. Może służyć do optymalizowania przepływów sieciowych, monitorowania przepływności, weryfikowania zgodności, wykrywania nieautoryzowanego dostępu i nie tylko. | Inspekcja, wyłączone | 1.0.1 |
Inspekcja konfiguracji dzienników przepływu dla każdej sieci wirtualnej | Przeprowadź inspekcję dla sieci wirtualnej, aby sprawdzić, czy dzienniki przepływu są skonfigurowane. Włączenie dzienników przepływu umożliwia rejestrowanie informacji o ruchu IP przepływającym przez sieć wirtualną. Może służyć do optymalizowania przepływów sieciowych, monitorowania przepływności, weryfikowania zgodności, wykrywania nieautoryzowanego dostępu i nie tylko. | Inspekcja, wyłączone | 1.0.1 |
Autoryzowanie dostępu zdalnego | CMA_0024 — autoryzowanie dostępu zdalnego | Ręczne, wyłączone | 1.1.0 |
Konfigurowanie stacji roboczych pod kątem sprawdzania certyfikatów cyfrowych | CMA_0073 — konfigurowanie stacji roboczych pod kątem sprawdzania certyfikatów cyfrowych | Ręczne, wyłączone | 1.1.0 |
Przepływ informacji sterujących | CMA_0079 — przepływ informacji sterujących | Ręczne, wyłączone | 1.1.0 |
Definiowanie i dokumentowanie nadzoru rządu | CMA_C1587 — definiowanie i dokumentowanie nadzoru rządu | Ręczne, wyłączone | 1.1.0 |
Definiowanie wymagań dotyczących urządzeń przenośnych | CMA_0122 — definiowanie wymagań dotyczących urządzeń przenośnych | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie i implementowanie wytycznych dotyczących dostępu bezprzewodowego | CMA_0190 — dokumentowanie i implementowanie wytycznych dotyczących dostępu bezprzewodowego | Ręczne, wyłączone | 1.1.0 |
Szkolenie mobilności dokumentów | CMA_0191 — szkolenie mobilności dokumentów | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie akceptacji przez pracowników wymagań dotyczących prywatności | CMA_0193 — dokumentowanie wymagań dotyczących prywatności przez personel | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie wytycznych dotyczących dostępu zdalnego | CMA_0196 — dokumentowanie wytycznych dotyczących dostępu zdalnego | Ręczne, wyłączone | 1.1.0 |
Stosowanie mechanizmów sterowania przepływem zaszyfrowanych informacji | CMA_0211 — stosowanie mechanizmów sterowania przepływem zaszyfrowanych informacji | Ręczne, wyłączone | 1.1.0 |
Ustanawianie standardów konfiguracji zapory i routera | CMA_0272 — ustanawianie standardów konfiguracji zapory i routera | Ręczne, wyłączone | 1.1.0 |
Ustanawianie segmentacji sieci dla środowiska danych posiadacza karty | CMA_0273 — ustanawianie segmentacji sieci dla środowiska danych posiadacza kart | Ręczne, wyłączone | 1.1.0 |
Ustanawianie warunków i postanowień dotyczących uzyskiwania dostępu do zasobów | CMA_C1076 — ustanawianie warunków i postanowień dotyczących uzyskiwania dostępu do zasobów | Ręczne, wyłączone | 1.1.0 |
Ustanawianie warunków i postanowień dotyczących przetwarzania zasobów | CMA_C1077 — ustanawianie warunków i postanowień dotyczących przetwarzania zasobów | Ręczne, wyłączone | 1.1.0 |
Jawne powiadamianie o użyciu urządzeń do współpracy obliczeniowej | CMA_C1649 — jawne powiadamianie o użyciu urządzeń do współpracy obliczeniowej | Ręczne, wyłączone | 1.1.1 |
Dzienniki przepływu należy skonfigurować dla każdej sieciowej grupy zabezpieczeń | Przeprowadź inspekcję sieciowych grup zabezpieczeń, aby sprawdzić, czy dzienniki przepływu są skonfigurowane. Włączenie dzienników przepływu umożliwia rejestrowanie informacji o ruchu IP przepływającym za pośrednictwem sieciowej grupy zabezpieczeń. Może służyć do optymalizowania przepływów sieciowych, monitorowania przepływności, weryfikowania zgodności, wykrywania nieautoryzowanego dostępu i nie tylko. | Inspekcja, wyłączone | 1.1.0 |
Identyfikowanie wymiany informacji podrzędnych i zarządzanie nimi | CMA_0298 — identyfikowanie wymiany informacji podrzędnych i zarządzanie nimi | Ręczne, wyłączone | 1.1.0 |
Identyfikowanie zewnętrznych dostawców usług | CMA_C1591 — identyfikowanie zewnętrznych dostawców usług | Ręczne, wyłączone | 1.1.0 |
Implementowanie usługi nazw/adresów odpornych na błędy | CMA_0305 — implementowanie usługi nazw/adresów odpornych na błędy | Ręczne, wyłączone | 1.1.0 |
Implementowanie kontrolek w celu zabezpieczenia alternatywnych lokacji roboczych | CMA_0315 — implementowanie kontrolek w celu zabezpieczenia alternatywnych lokacji roboczych | Ręczne, wyłączone | 1.1.0 |
Implementowanie interfejsu zarządzanego dla każdej usługi zewnętrznej | CMA_C1626 — implementowanie interfejsu zarządzanego dla każdej usługi zewnętrznej | Ręczne, wyłączone | 1.1.0 |
Implementowanie metod dostarczania powiadomień o ochronie prywatności | CMA_0324 — implementowanie metod dostarczania powiadomień o ochronie prywatności | Ręczne, wyłączone | 1.1.0 |
Implementowanie ochrony granic systemu | CMA_0328 — implementowanie ochrony granic systemu | Ręczne, wyłączone | 1.1.0 |
Sterowanie przepływem informacji przy użyciu filtrów zasad zabezpieczeń | CMA_C1029 — kontrola przepływu informacji przy użyciu filtrów zasad zabezpieczeń | Ręczne, wyłączone | 1.1.0 |
Microsoft Managed Control 1464 — Monitorowanie dostępu fizycznego | Alarmy włamań / Urządzenia nadzoru | Firma Microsoft implementuje tę kontrolę ochrony fizycznej i środowiskowej | inspekcje | 1.0.0 |
Microsoft Managed Control 1690 — Monitorowanie systemu informacyjnego | System wykrywania nieautoryzowanego dostępu w całym systemie | Firma Microsoft implementuje tę kontrolę integralności systemu i informacji | inspekcje | 1.0.0 |
Microsoft Managed Control 1695 — Monitorowanie systemu informacyjnego | Wykrywanie nieautoryzowanego dostępu bezprzewodowego | Firma Microsoft implementuje tę kontrolę integralności systemu i informacji | inspekcje | 1.0.0 |
Microsoft Managed Control 1829 — Data Integrity And Data Integrity Board | Publikowanie umów w witrynie internetowej | Firma Microsoft implementuje tę kontrolę jakości i integralności danych | inspekcje | 1.0.0 |
Microsoft Managed Control 1865 — system powiadomień o rekordach i oświadczenia o ochronie prywatności | Publikacja w publicznej witrynie sieci Web | Firma Microsoft implementuje tę kontrolkę przezroczystości | inspekcje | 1.0.0 |
Uzyskiwanie zgody przed gromadzeniem lub przetwarzaniem danych osobowych | CMA_0385 — uzyskiwanie zgody przed gromadzeniem lub przetwarzaniem danych osobowych | Ręczne, wyłączone | 1.1.0 |
Tworzenie, kontrolowanie i dystrybuowanie asymetrycznych kluczy kryptograficznych | CMA_C1646 — tworzenie, kontrolowanie i dystrybuowanie asymetrycznych kluczy kryptograficznych | Ręczne, wyłączone | 1.1.0 |
Uniemożliwianie zdalnej aktywacji urządzeń do współpracy obliczeniowej | CMA_C1648 — uniemożliwianie zdalnej aktywacji urządzeń do współpracy obliczeniowej | Ręczne, wyłączone | 1.1.0 |
Ochrona danych przesyłanych przy użyciu szyfrowania | CMA_0403 — ochrona danych przesyłanych przy użyciu szyfrowania | Ręczne, wyłączone | 1.1.0 |
Ochrona haseł za pomocą szyfrowania | CMA_0408 — ochrona haseł za pomocą szyfrowania | Ręczne, wyłączone | 1.1.0 |
Ochrona dostępu bezprzewodowego | CMA_0411 — ochrona dostępu bezprzewodowego | Ręczne, wyłączone | 1.1.0 |
Podaj powiadomienie o ochronie prywatności | CMA_0414 — zapewnianie zachowania poufności informacji | Ręczne, wyłączone | 1.1.0 |
Zapewnianie szkolenia w zakresie prywatności | CMA_0415 — zapewnianie szkolenia w zakresie prywatności | Ręczne, wyłączone | 1.1.0 |
Zapewnianie bezpiecznych nazw i usług rozpoznawania adresów | CMA_0416 — zapewnianie bezpiecznej nazwy i usług rozpoznawania adresów | Ręczne, wyłączone | 1.1.0 |
Publikowanie umów dotyczących dopasowywania komputerów w publicznej witrynie internetowej | CMA_C1829 — publikowanie umów dotyczących dopasowywania komputerów w publicznej witrynie internetowej | Ręczne, wyłączone | 1.1.0 |
Wymaganie, aby zewnętrzni dostawcy usług spełnili wymagania dotyczące zabezpieczeń | CMA_C1586 — wymagaj, aby zewnętrzni dostawcy usług spełnili wymagania dotyczące zabezpieczeń | Ręczne, wyłączone | 1.1.0 |
Wymaganie umów zabezpieczających między połączeniami | CMA_C1151 — wymaganie wzajemnych umów dotyczących zabezpieczeń | Ręczne, wyłączone | 1.1.0 |
Przeglądanie zgodności dostawcy usług w chmurze z zasadami i umowami | CMA_0469 — przegląd zgodności dostawcy usług w chmurze z zasadami i umowami | Ręczne, wyłączone | 1.1.0 |
Zabezpieczanie interfejsu z systemami zewnętrznymi | CMA_0491 — zabezpieczanie interfejsu z systemami zewnętrznymi | Ręczne, wyłączone | 1.1.0 |
Bezpieczny transfer do kont magazynu powinien być włączony | Przeprowadź inspekcję wymagania bezpiecznego transferu na koncie magazynu. Bezpieczny transfer to opcja, która wymusza akceptowanie żądań tylko z bezpiecznych połączeń (HTTPS). Korzystanie z protokołu HTTPS zapewnia uwierzytelnianie między serwerem a usługą i chroni dane przesyłane przed atakami warstwy sieciowej, takimi jak man-in-the-middle, podsłuchiwanie i przejęcie sesji | Inspekcja, Odmowa, Wyłączone | 2.0.0 |
Poddawanie niezależnemu przeglądowi zabezpieczeń | CMA_0515 — przechodzi niezależny przegląd zabezpieczeń | Ręczne, wyłączone | 1.1.0 |
Aktualizowanie umów dotyczących zabezpieczeń połączeń między połączeniami | CMA_0519 — aktualizowanie umów dotyczących zabezpieczeń połączeń wzajemnych | Ręczne, wyłączone | 1.1.0 |
Weryfikowanie mechanizmów kontroli zabezpieczeń dla zewnętrznych systemów informacyjnych | CMA_0541 — weryfikowanie mechanizmów kontroli zabezpieczeń dla zewnętrznych systemów informacyjnych | Ręczne, wyłączone | 1.1.0 |
Funkcja Windows Defender Exploit Guard powinna być włączona na maszynach | Program Windows Defender Exploit Guard używa agenta konfiguracji gościa usługi Azure Policy. Funkcja Exploit Guard ma cztery składniki, które są przeznaczone do blokowania urządzeń przed szeroką gamą wektorów ataków i blokowania zachowań często używanych w atakach związanych ze złośliwym oprogramowaniem, umożliwiając przedsiębiorstwom zrównoważenie wymagań dotyczących ryzyka zabezpieczeń i produktywności (tylko system Windows). | AuditIfNotExists, Disabled | 2.0.0 |
Monitorowanie systemu
ID: ENS v1 op.mon.2 Ownership: Customer
Nazwisko (Azure Portal) |
opis | Efekty | Wersja (GitHub) |
---|---|---|---|
Konfigurowanie listy dozwolonych wykrywania | CMA_0068 — konfigurowanie listy dozwolonych wykrywania | Ręczne, wyłączone | 1.1.0 |
Włączanie czujników dla rozwiązania zabezpieczeń punktu końcowego | CMA_0514 — włączanie czujników dla rozwiązania zabezpieczeń punktu końcowego | Ręczne, wyłączone | 1.1.0 |
Poddawanie niezależnemu przeglądowi zabezpieczeń | CMA_0515 — przechodzi niezależny przegląd zabezpieczeń | Ręczne, wyłączone | 1.1.0 |
Monitorowanie systemu
ID: ENS v1 op.mon.3 Ownership: Customer
Nazwisko (Azure Portal) |
opis | Efekty | Wersja (GitHub) |
---|---|---|---|
Rozwiązanie do oceny luk w zabezpieczeniach powinno być włączone na maszynach wirtualnych | Przeprowadza inspekcję maszyn wirtualnych w celu wykrycia, czy są one uruchamiane obsługiwane rozwiązanie do oceny luk w zabezpieczeniach. Podstawowym składnikiem każdego programu cyberbezpieczeństwa i bezpieczeństwa jest identyfikacja i analiza luk w zabezpieczeniach. Standardowa warstwa cenowa usługi Azure Security Center obejmuje skanowanie w poszukiwaniu luk w zabezpieczeniach dla maszyn wirtualnych bez dodatkowych kosztów. Ponadto usługa Security Center może automatycznie wdrożyć to narzędzie. | AuditIfNotExists, Disabled | 3.0.0 |
Obrazy kontenerów usługi Azure Registry powinny mieć rozwiązane luki w zabezpieczeniach (obsługiwane przez Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender) | Ocena luk w zabezpieczeniach obrazu kontenera skanuje rejestr pod kątem powszechnie znanych luk w zabezpieczeniach (CVE) i udostępnia szczegółowy raport luk w zabezpieczeniach dla każdego obrazu. Rozwiązywanie luk w zabezpieczeniach może znacznie poprawić stan zabezpieczeń, zapewniając bezpieczeństwo obrazów przed wdrożeniem. | AuditIfNotExists, Disabled | 1.0.1 |
Platforma Azure z uruchomionymi obrazami kontenerów powinna mieć rozwiązane luki w zabezpieczeniach (obsługiwane przez Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender) | Ocena luk w zabezpieczeniach obrazu kontenera skanuje rejestr pod kątem powszechnie znanych luk w zabezpieczeniach (CVE) i udostępnia szczegółowy raport luk w zabezpieczeniach dla każdego obrazu. To zalecenie zapewnia widoczność narażonych obrazów aktualnie uruchomionych w klastrach Kubernetes. Korygowanie luk w zabezpieczeniach obrazów kontenerów, które są aktualnie uruchomione, ma kluczowe znaczenie dla poprawy stanu zabezpieczeń, co znacznie zmniejsza obszar ataków dla konteneryzowanych obciążeń. | AuditIfNotExists, Disabled | 1.0.1 |
Konfigurowanie maszyn do odbierania dostawcy oceny luk w zabezpieczeniach | Usługa Azure Defender obejmuje skanowanie w poszukiwaniu luk w zabezpieczeniach dla maszyn bez dodatkowych kosztów. Nie potrzebujesz licencji Qualys, a nawet konta Qualys — wszystko jest bezproblemowo obsługiwane w usłudze Security Center. Po włączeniu tych zasad usługa Azure Defender automatycznie wdraża dostawcę oceny luk w zabezpieczeniach Qualys na wszystkich obsługiwanych maszynach, które nie zostały jeszcze zainstalowane. | DeployIfNotExists, Disabled | 4.0.0 |
Konfigurowanie usługi Microsoft Defender dla usługi Azure Cosmos DB na wartość Włączone | Usługa Microsoft Defender dla usługi Azure Cosmos DB to natywna dla platformy Azure warstwa zabezpieczeń, która wykrywa próby wykorzystania baz danych na kontach usługi Azure Cosmos DB. Usługa Defender for Azure Cosmos DB wykrywa potencjalne wstrzyknięcia kodu SQL, znane złe podmioty oparte na usłudze Microsoft Threat Intelligence, podejrzane wzorce dostępu i potencjalne wykorzystanie bazy danych za pośrednictwem tożsamości z naruszonymi zagrożeniami lub złośliwych testerów. | DeployIfNotExists, Disabled | 1.0.0 |
Korelowanie informacji o skanowaniu luk w zabezpieczeniach | CMA_C1558 — korelowanie informacji o skanowaniu luk w zabezpieczeniach | Ręczne, wyłączone | 1.1.1 |
Opracowywanie i utrzymywanie standardu zarządzanie lukami w zabezpieczeniach | CMA_0152 — opracowywanie i utrzymywanie standardu zarządzanie lukami w zabezpieczeniach | Ręczne, wyłączone | 1.1.0 |
Opracowywanie planu zarządzania konfiguracją | CMA_C1232 — opracowywanie planu zarządzania konfiguracją | Ręczne, wyłączone | 1.1.0 |
Upewnij się, że mechanizmy kryptograficzne są objęte zarządzaniem konfiguracją | CMA_C1199 — upewnij się, że mechanizmy kryptograficzne są objęte zarządzaniem konfiguracją | Ręczne, wyłączone | 1.1.0 |
Ustanawianie programu analizy zagrożeń | CMA_0260 — ustanawianie programu analizy zagrożeń | Ręczne, wyłączone | 1.1.0 |
Ustanawianie i dokumentowanie planu zarządzania konfiguracją | CMA_0264 — ustanawianie i dokumentowanie planu zarządzania konfiguracją | Ręczne, wyłączone | 1.1.0 |
Ustanawianie wymagań dotyczących zarządzania konfiguracją dla deweloperów | CMA_0270 — ustanawianie wymagań dotyczących zarządzania konfiguracją dla deweloperów | Ręczne, wyłączone | 1.1.0 |
Implementowanie zautomatyzowanego narzędzia do zarządzania konfiguracją | CMA_0311 — implementowanie zautomatyzowanego narzędzia do zarządzania konfiguracją | Ręczne, wyłączone | 1.1.0 |
Implementowanie uprzywilejowanego dostępu do wykonywania działań skanowania luk w zabezpieczeniach | CMA_C1555 — implementowanie uprzywilejowanego dostępu do wykonywania działań skanowania luk w zabezpieczeniach | Ręczne, wyłączone | 1.1.0 |
Uwzględnianie korygowania błędów w zarządzaniu konfiguracją | CMA_C1671 — dołączanie korygowania błędów do zarządzania konfiguracją | Ręczne, wyłączone | 1.1.0 |
Usługa Microsoft Defender dla usługi Azure Cosmos DB powinna być włączona | Usługa Microsoft Defender dla usługi Azure Cosmos DB to natywna dla platformy Azure warstwa zabezpieczeń, która wykrywa próby wykorzystania baz danych na kontach usługi Azure Cosmos DB. Usługa Defender for Azure Cosmos DB wykrywa potencjalne wstrzyknięcia kodu SQL, znane złe podmioty oparte na usłudze Microsoft Threat Intelligence, podejrzane wzorce dostępu i potencjalne wykorzystanie bazy danych za pośrednictwem tożsamości z naruszonymi zagrożeniami lub złośliwych testerów. | AuditIfNotExists, Disabled | 1.0.0 |
Microsoft Managed Control 1174 — Zasady i procedury zarządzania konfiguracją | Firma Microsoft implementuje tę kontrolkę zarządzania konfiguracją | inspekcje | 1.0.0 |
Microsoft Managed Control 1175 — zasady i procedury zarządzania konfiguracją | Firma Microsoft implementuje tę kontrolkę zarządzania konfiguracją | inspekcje | 1.0.0 |
Microsoft Managed Control 1230 — Plan zarządzania konfiguracją | Firma Microsoft implementuje tę kontrolkę zarządzania konfiguracją | inspekcje | 1.0.0 |
Microsoft Managed Control 1231 — plan zarządzania konfiguracją | Firma Microsoft implementuje tę kontrolkę zarządzania konfiguracją | inspekcje | 1.0.0 |
Microsoft Managed Control 1232 — plan zarządzania konfiguracją | Firma Microsoft implementuje tę kontrolkę zarządzania konfiguracją | inspekcje | 1.0.0 |
Microsoft Managed Control 1233 — plan zarządzania konfiguracją | Firma Microsoft implementuje tę kontrolkę zarządzania konfiguracją | inspekcje | 1.0.0 |
Microsoft Managed Control 1546 — skanowanie w zabezpieczeniach | Firma Microsoft implementuje tę kontrolę oceny ryzyka | inspekcje | 1.0.0 |
Microsoft Managed Control 1547 — skanowanie w zabezpieczeniach | Firma Microsoft implementuje tę kontrolę oceny ryzyka | inspekcje | 1.0.0 |
Microsoft Managed Control 1548 — skanowanie w zabezpieczeniach | Firma Microsoft implementuje tę kontrolę oceny ryzyka | inspekcje | 1.0.0 |
Microsoft Managed Control 1549 — skanowanie w zabezpieczeniach | Firma Microsoft implementuje tę kontrolę oceny ryzyka | inspekcje | 1.0.0 |
Microsoft Managed Control 1550 — skanowanie w zabezpieczeniach | Firma Microsoft implementuje tę kontrolę oceny ryzyka | inspekcje | 1.0.0 |
Microsoft Managed Control 1551 — skanowanie luk w zabezpieczeniach | Aktualizowanie możliwości narzędzia | Firma Microsoft implementuje tę kontrolę oceny ryzyka | inspekcje | 1.0.0 |
Microsoft Managed Control 1552 — skanowanie luk w zabezpieczeniach | Aktualizuj według częstotliwości / przed nowym skanowaniem / po zidentyfikowaniu | Firma Microsoft implementuje tę kontrolę oceny ryzyka | inspekcje | 1.0.0 |
Microsoft Managed Control 1553 — skanowanie luk w zabezpieczeniach | Szerokość/głębokość pokrycia | Firma Microsoft implementuje tę kontrolę oceny ryzyka | inspekcje | 1.0.0 |
Microsoft Managed Control 1554 — Skanowanie luk w zabezpieczeniach | Informacje z możliwością odnajdywania | Firma Microsoft implementuje tę kontrolę oceny ryzyka | inspekcje | 1.0.0 |
Microsoft Managed Control 1555 — skanowanie luk w zabezpieczeniach | Dostęp uprzywilejowany | Firma Microsoft implementuje tę kontrolę oceny ryzyka | inspekcje | 1.0.0 |
Microsoft Managed Control 1556 — skanowanie luk w zabezpieczeniach | Zautomatyzowane analizy trendów | Firma Microsoft implementuje tę kontrolę oceny ryzyka | inspekcje | 1.0.0 |
Microsoft Managed Control 1557 — skanowanie luk w zabezpieczeniach | Przeglądanie historycznych dzienników inspekcji | Firma Microsoft implementuje tę kontrolę oceny ryzyka | inspekcje | 1.0.0 |
Microsoft Managed Control 1558 — skanowanie luk w zabezpieczeniach | Korelowanie informacji skanowania | Firma Microsoft implementuje tę kontrolę oceny ryzyka | inspekcje | 1.0.0 |
Microsoft Managed Control 1594 — Zarządzanie konfiguracją dla deweloperów | Firma Microsoft implementuje tę kontrolę przejęcia systemu i usług | inspekcje | 1.0.0 |
Microsoft Managed Control 1595 — Zarządzanie konfiguracją dla deweloperów | Firma Microsoft implementuje tę kontrolę przejęcia systemu i usług | inspekcje | 1.0.0 |
Microsoft Managed Control 1596 — Zarządzanie konfiguracją dla deweloperów | Firma Microsoft implementuje tę kontrolę przejęcia systemu i usług | inspekcje | 1.0.0 |
Microsoft Managed Control 1597 — Zarządzanie konfiguracją dla deweloperów | Firma Microsoft implementuje tę kontrolę przejęcia systemu i usług | inspekcje | 1.0.0 |
Microsoft Managed Control 1598 — Zarządzanie konfiguracją dla deweloperów | Firma Microsoft implementuje tę kontrolę przejęcia systemu i usług | inspekcje | 1.0.0 |
Microsoft Managed Control 1599 — Developer Configuration Management | Weryfikacja integralności oprogramowania/oprogramowania układowego | Firma Microsoft implementuje tę kontrolę przejęcia systemu i usług | inspekcje | 1.0.0 |
Microsoft Managed Control 1606 — Testowanie i ocena zabezpieczeń dla deweloperów | Analizy zagrożeń i luk w zabezpieczeniach | Firma Microsoft implementuje tę kontrolę przejęcia systemu i usług | inspekcje | 1.0.0 |
Przeprowadzanie skanowania luk w zabezpieczeniach | CMA_0393 — przeprowadzanie skanowania luk w zabezpieczeniach | Ręczne, wyłączone | 1.1.0 |
Przeglądanie i aktualizowanie zasad i procedur zarządzania konfiguracją | CMA_C1175 — przegląd i aktualizowanie zasad i procedur zarządzania konfiguracją | Ręczne, wyłączone | 1.1.0 |
Należy wybrać warstwę cenową Usługi Security Center w warstwie Standardowa | Warstwa cenowa Standardowa umożliwia wykrywanie zagrożeń dla sieci i maszyn wirtualnych, zapewniając analizę zagrożeń, wykrywanie anomalii i analizę zachowań w usłudze Azure Security Center | Inspekcja, wyłączone | 1.1.0 |
Konfigurowanie subskrypcji w celu przejścia do alternatywnego rozwiązania do oceny luk w zabezpieczeniach | Usługa Microsoft Defender dla chmury oferuje skanowanie w poszukiwaniu luk w zabezpieczeniach dla maszyn bez dodatkowych kosztów. Włączenie tych zasad spowoduje, że Defender dla Chmury automatycznie propagować wyniki z wbudowanego rozwiązania usługi Microsoft Defender zarządzanie lukami w zabezpieczeniach do wszystkich obsługiwanych maszyn. | DeployIfNotExists, Disabled | 1.0.0-preview |
Bazy danych SQL powinny mieć rozwiązane problemy z lukami w zabezpieczeniach | Monitoruj wyniki skanowania oceny luk w zabezpieczeniach i zalecenia dotyczące sposobu korygowania luk w zabezpieczeniach bazy danych. | AuditIfNotExists, Disabled | 4.1.0 |
Serwery SQL na maszynach powinny mieć rozwiązane problemy z lukami w zabezpieczeniach | Ocena luk w zabezpieczeniach SQL skanuje bazę danych pod kątem luk w zabezpieczeniach i ujawnia wszelkie odchylenia od najlepszych rozwiązań, takich jak błędy konfiguracji, nadmierne uprawnienia i niechronione poufne dane. Rozwiązanie znalezionych luk w zabezpieczeniach może znacznie poprawić stan zabezpieczeń bazy danych. | AuditIfNotExists, Disabled | 1.0.0 |
Ocena luk w zabezpieczeniach powinna być włączona w usłudze SQL Managed Instance | Przeprowadź inspekcję każdego wystąpienia zarządzanego SQL, które nie ma włączonych cyklicznych skanów oceny luk w zabezpieczeniach. Ocena luk w zabezpieczeniach może wykrywać, śledzić i pomagać w korygowaniu potencjalnych luk w zabezpieczeniach bazy danych. | AuditIfNotExists, Disabled | 1.0.1 |
Ocena luk w zabezpieczeniach powinna być włączona na serwerach SQL | Przeprowadź inspekcję serwerów Azure SQL, które nie mają prawidłowo skonfigurowanej oceny luk w zabezpieczeniach. Ocena luk w zabezpieczeniach może wykrywać, śledzić i pomagać w korygowaniu potencjalnych luk w zabezpieczeniach bazy danych. | AuditIfNotExists, Disabled | 3.0.0 |
Ocena luk w zabezpieczeniach powinna być włączona w obszarach roboczych usługi Synapse | Odnajdywanie, śledzenie i korygowanie potencjalnych luk w zabezpieczeniach przez skonfigurowanie cyklicznych skanów oceny luk w zabezpieczeniach SQL w obszarach roboczych usługi Synapse. | AuditIfNotExists, Disabled | 1.0.0 |
Usługi w chmurze
ID: ENS v1 op.nub.1 Ownership: Customer
Nazwisko (Azure Portal) |
opis | Efekty | Wersja (GitHub) |
---|---|---|---|
Ocena ryzyka w relacjach innych firm | CMA_0014 — ocena ryzyka w relacjach innych firm | Ręczne, wyłączone | 1.1.0 |
Sprawdzanie zgodności prywatności i zabezpieczeń przed nawiązaniem połączeń wewnętrznych | CMA_0053 — sprawdzanie zgodności prywatności i zabezpieczeń przed nawiązaniem połączeń wewnętrznych | Ręczne, wyłączone | 1.1.0 |
Wystąpienia ról usług Cloud Services (wsparcie dodatkowe) należy skonfigurować bezpiecznie | Chroń wystąpienia ról usługi w chmurze (wsparcie dodatkowe) przed atakami, zapewniając, że nie są one ujawniane żadnym lukom w zabezpieczeniach systemu operacyjnego. | AuditIfNotExists, Disabled | 1.0.0 |
Wystąpienia ról usług Cloud Services (wsparcie dodatkowe) powinny mieć zainstalowane aktualizacje systemu | Zabezpieczanie wystąpień ról usług w chmurze (rozszerzonej pomocy technicznej), zapewniając zainstalowanie na nich najnowszych aktualizacji zabezpieczeń i krytycznych. | AuditIfNotExists, Disabled | 1.0.0 |
Definiowanie i dokumentowanie nadzoru rządu | CMA_C1587 — definiowanie i dokumentowanie nadzoru rządu | Ręczne, wyłączone | 1.1.0 |
Definiowanie wymagań dotyczących dostarczania towarów i usług | CMA_0126 — definiowanie wymagań dotyczących dostarczania towarów i usług | Ręczne, wyłączone | 1.1.0 |
Określanie zobowiązań dotyczących umowy dostawcy | CMA_0140 — określanie zobowiązań dotyczących umowy dostawcy | Ręczne, wyłączone | 1.1.0 |
Opracowywanie akceptowalnych zasad i procedur użytkowania | CMA_0143 — Opracowywanie akceptowalnych zasad i procedur użytkowania | Ręczne, wyłączone | 1.1.0 |
Opracowywanie zasad postępowania w organizacji | CMA_0159 — opracowywanie kodeksu postępowania organizacji | Ręczne, wyłączone | 1.1.0 |
Kryteria akceptacji kontraktu pozyskiwania dokumentów | CMA_0187 — kryteria akceptacji kontraktu pozyskiwania dokumentów | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie akceptacji przez pracowników wymagań dotyczących prywatności | CMA_0193 — dokumentowanie wymagań dotyczących prywatności przez personel | Ręczne, wyłączone | 1.1.0 |
Dokument ochrony danych osobowych w umowach nabycia | CMA_0194 — Dokument ochrony danych osobowych w umowach nabycia | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie ochrony informacji zabezpieczających w kontraktach pozyskiwania | CMA_0195 — ochrona informacji zabezpieczających w umowach nabycia | Ręczne, wyłączone | 1.1.0 |
Wymagania dotyczące dokumentu dotyczące używania udostępnionych danych w kontraktach | CMA_0197 — wymagania dotyczące dokumentu dotyczące używania udostępnionych danych w kontraktach | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie wymagań dotyczących zapewniania bezpieczeństwa w kontraktach nabycia | CMA_0199 — dokumentowanie wymagań dotyczących zapewniania bezpieczeństwa w kontraktach nabycia | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie wymagań dotyczących dokumentacji zabezpieczeń w umowie pozyskiwania | CMA_0200 — wymagania dotyczące dokumentacji zabezpieczeń dokumentów w umowie pozyskiwania | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie wymagań funkcjonalnych dotyczących zabezpieczeń w kontraktach pozyskiwania | CMA_0201 — dokumentowanie wymagań funkcjonalnych dotyczących zabezpieczeń w kontraktach pozyskiwania | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie wymagań dotyczących siły zabezpieczeń w kontraktach nabycia | CMA_0203 — dokumentowanie wymagań dotyczących siły zabezpieczeń w umowach nabycia | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie środowiska systemu informacyjnego w kontraktach nabycia | CMA_0205 — dokumentowanie środowiska systemu informacyjnego w kontraktach pozyskiwania | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie ochrony danych posiadaczy kart w umowach innych firm | CMA_0207 — dokumentowanie ochrony danych posiadaczy kart w umowach innych firm | Ręczne, wyłączone | 1.1.0 |
Wymuszanie reguł zachowania i umów dotyczących dostępu | CMA_0248 — wymuszanie reguł zachowania i umów dotyczących dostępu | Ręczne, wyłączone | 1.1.0 |
Ustanawianie zasad zarządzania ryzykiem łańcucha dostaw | CMA_0275 — ustanawianie zasad zarządzania ryzykiem łańcucha dostaw | Ręczne, wyłączone | 1.1.0 |
Identyfikowanie zewnętrznych dostawców usług | CMA_C1591 — identyfikowanie zewnętrznych dostawców usług | Ręczne, wyłączone | 1.1.0 |
Agent usługi Log Analytics powinien być zainstalowany w wystąpieniach ról usług Cloud Services (wsparcie dodatkowe) | Usługa Security Center zbiera dane z wystąpień ról usług Cloud Services (rozszerzonej pomocy technicznej) w celu monitorowania pod kątem luk w zabezpieczeniach i zagrożeń. | AuditIfNotExists, Disabled | 2.0.0 |
Zakaz nieuczciwych praktyk | CMA_0396 — zakaz nieuczciwych praktyk | Ręczne, wyłączone | 1.1.0 |
Wymaganie, aby zewnętrzni dostawcy usług spełnili wymagania dotyczące zabezpieczeń | CMA_C1586 — wymagaj, aby zewnętrzni dostawcy usług spełnili wymagania dotyczące zabezpieczeń | Ręczne, wyłączone | 1.1.0 |
Przeglądanie i podpisywanie poprawionych reguł zachowania | CMA_0465 — przeglądanie i podpisywanie poprawionych reguł zachowania | Ręczne, wyłączone | 1.1.0 |
Przeglądanie i aktualizowanie zasad i procedur zabezpieczeń personelu | CMA_C1507 — przegląd i aktualizowanie zasad i procedur zabezpieczeń personelu | Ręczne, wyłączone | 1.1.0 |
Przegląd i aktualizowanie zasad i procedur pozyskiwania systemów i usług | CMA_C1560 — przegląd i aktualizowanie zasad i procedur pozyskiwania systemów i usług | Ręczne, wyłączone | 1.1.0 |
Przeglądanie zgodności dostawcy usług w chmurze z zasadami i umowami | CMA_0469 — przegląd zgodności dostawcy usług w chmurze z zasadami i umowami | Ręczne, wyłączone | 1.1.0 |
Poddawanie niezależnemu przeglądowi zabezpieczeń | CMA_0515 — przechodzi niezależny przegląd zabezpieczeń | Ręczne, wyłączone | 1.1.0 |
Aktualizowanie reguł zachowania i umów dotyczących dostępu | CMA_0521 — aktualizowanie reguł zachowania i umów dotyczących dostępu | Ręczne, wyłączone | 1.1.0 |
Aktualizowanie reguł zachowania i umów dotyczących dostępu co 3 lata | CMA_0522 — aktualizowanie reguł zachowania i umów dotyczących dostępu co 3 lata | Ręczne, wyłączone | 1.1.0 |
Planowanie
IDENTYFIKATOR: ENS v1 op.pl.1 Własność: Klient
Nazwisko (Azure Portal) |
opis | Efekty | Wersja (GitHub) |
---|---|---|---|
Ocena ryzyka w relacjach innych firm | CMA_0014 — ocena ryzyka w relacjach innych firm | Ręczne, wyłączone | 1.1.0 |
Przypisywanie oznaczeń ryzyka | CMA_0016 — przypisywanie oznaczeń ryzyka | Ręczne, wyłączone | 1.1.0 |
Przeprowadzanie oceny ryzyka | CMA_C1543 — przeprowadzanie oceny ryzyka | Ręczne, wyłączone | 1.1.0 |
Przeprowadzanie oceny ryzyka i rozpowszechnianie wyników | CMA_C1544 — przeprowadzanie oceny ryzyka i rozpowszechnianie wyników | Ręczne, wyłączone | 1.1.0 |
Przeprowadzanie oceny ryzyka i dokumentowanie wyników | CMA_C1542 — przeprowadzanie oceny ryzyka i dokumentowanie wyników | Ręczne, wyłączone | 1.1.0 |
Konfigurowanie CSPM w usłudze Defender Microsoft na pozycję Włączone | Zarządzanie stanem zabezpieczeń w chmurze (CSPM) w usłudze Defender zapewnia ulepszone możliwości stanu oraz nowy inteligentny wykres zabezpieczeń w chmurze, który ułatwia identyfikowanie, określanie priorytetów i zmniejszanie ryzyka. CSPM w usłudze Defender jest dostępna oprócz bezpłatnych podstawowych funkcji stanu zabezpieczeń, które są domyślnie włączone w Defender dla Chmury. | DeployIfNotExists, Disabled | 1.0.2 |
Opracowywanie poa&m | CMA_C1156 — opracowywanie koncepcji i programowania | Ręczne, wyłączone | 1.1.0 |
Opracowywanie dostawcy usług udostępnionych spełniających kryteria | CMA_C1492 — opracowywanie dostawcy usług udostępnionych spełniających kryteria | Ręczne, wyłączone | 1.1.0 |
Ustanawianie strategii zarządzania ryzykiem | CMA_0258 — ustanawianie strategii zarządzania ryzykiem | Ręczne, wyłączone | 1.1.0 |
Ustanawianie zasad zarządzania ryzykiem łańcucha dostaw | CMA_0275 — ustanawianie zasad zarządzania ryzykiem łańcucha dostaw | Ręczne, wyłączone | 1.1.0 |
Implementowanie ochrony granic systemu | CMA_0328 — implementowanie ochrony granic systemu | Ręczne, wyłączone | 1.1.0 |
Implementowanie strategii zarządzania ryzykiem | CMA_C1744 — implementowanie strategii zarządzania ryzykiem | Ręczne, wyłączone | 1.1.0 |
Integrowanie procesu zarządzania ryzykiem z pakietem SDLC | CMA_C1567 — integrowanie procesu zarządzania ryzykiem z sdLC | Ręczne, wyłączone | 1.1.0 |
Należy włączyć usługę Microsoft CSPM w usłudze Defender | Zarządzanie stanem zabezpieczeń w chmurze (CSPM) w usłudze Defender zapewnia ulepszone możliwości stanu oraz nowy inteligentny wykres zabezpieczeń w chmurze, który ułatwia identyfikowanie, określanie priorytetów i zmniejszanie ryzyka. CSPM w usłudze Defender jest dostępna oprócz bezpłatnych podstawowych funkcji stanu zabezpieczeń, które są domyślnie włączone w Defender dla Chmury. | AuditIfNotExists, Disabled | 1.0.0 |
Microsoft Managed Control 1026 — Zarządzanie kontami | Wyłączanie kont dla osób o wysokim ryzyku | Firma Microsoft implementuje tę kontrolę dostępu | inspekcje | 1.0.0 |
Microsoft Managed Control 1182 — Konfiguracja linii bazowej | Konfigurowanie systemów, składników lub urządzeń dla obszarów wysokiego ryzyka | Firma Microsoft implementuje tę kontrolkę zarządzania konfiguracją | inspekcje | 1.0.0 |
Microsoft Managed Control 1183 — konfiguracja punktu odniesienia | Konfigurowanie systemów, składników lub urządzeń dla obszarów wysokiego ryzyka | Firma Microsoft implementuje tę kontrolkę zarządzania konfiguracją | inspekcje | 1.0.0 |
Microsoft Managed Control 1536 — zasady i procedury oceny ryzyka | Firma Microsoft implementuje tę kontrolę oceny ryzyka | inspekcje | 1.0.0 |
Microsoft Managed Control 1537 — zasady i procedury oceny ryzyka | Firma Microsoft implementuje tę kontrolę oceny ryzyka | inspekcje | 1.0.0 |
Microsoft Managed Control 1538 — kategoryzacja zabezpieczeń | Firma Microsoft implementuje tę kontrolę oceny ryzyka | inspekcje | 1.0.0 |
Microsoft Managed Control 1539 — kategoryzacja zabezpieczeń | Firma Microsoft implementuje tę kontrolę oceny ryzyka | inspekcje | 1.0.0 |
Microsoft Managed Control 1540 — kategoryzacja zabezpieczeń | Firma Microsoft implementuje tę kontrolę oceny ryzyka | inspekcje | 1.0.0 |
Microsoft Managed Control 1541 — Ocena ryzyka | Firma Microsoft implementuje tę kontrolę oceny ryzyka | inspekcje | 1.0.0 |
Microsoft Managed Control 1542 — Ocena ryzyka | Firma Microsoft implementuje tę kontrolę oceny ryzyka | inspekcje | 1.0.0 |
Microsoft Managed Control 1543 — Ocena ryzyka | Firma Microsoft implementuje tę kontrolę oceny ryzyka | inspekcje | 1.0.0 |
Microsoft Managed Control 1544 — Ocena ryzyka | Firma Microsoft implementuje tę kontrolę oceny ryzyka | inspekcje | 1.0.0 |
Microsoft Managed Control 1545 — Ocena ryzyka | Firma Microsoft implementuje tę kontrolę oceny ryzyka | inspekcje | 1.0.0 |
Microsoft Managed Control 1546 — skanowanie w zabezpieczeniach | Firma Microsoft implementuje tę kontrolę oceny ryzyka | inspekcje | 1.0.0 |
Microsoft Managed Control 1547 — skanowanie w zabezpieczeniach | Firma Microsoft implementuje tę kontrolę oceny ryzyka | inspekcje | 1.0.0 |
Microsoft Managed Control 1548 — skanowanie w zabezpieczeniach | Firma Microsoft implementuje tę kontrolę oceny ryzyka | inspekcje | 1.0.0 |
Microsoft Managed Control 1549 — skanowanie w zabezpieczeniach | Firma Microsoft implementuje tę kontrolę oceny ryzyka | inspekcje | 1.0.0 |
Microsoft Managed Control 1550 — skanowanie w zabezpieczeniach | Firma Microsoft implementuje tę kontrolę oceny ryzyka | inspekcje | 1.0.0 |
Microsoft Managed Control 1551 — skanowanie luk w zabezpieczeniach | Aktualizowanie możliwości narzędzia | Firma Microsoft implementuje tę kontrolę oceny ryzyka | inspekcje | 1.0.0 |
Microsoft Managed Control 1552 — skanowanie luk w zabezpieczeniach | Aktualizuj według częstotliwości / przed nowym skanowaniem / po zidentyfikowaniu | Firma Microsoft implementuje tę kontrolę oceny ryzyka | inspekcje | 1.0.0 |
Microsoft Managed Control 1553 — skanowanie luk w zabezpieczeniach | Szerokość/głębokość pokrycia | Firma Microsoft implementuje tę kontrolę oceny ryzyka | inspekcje | 1.0.0 |
Microsoft Managed Control 1554 — Skanowanie luk w zabezpieczeniach | Informacje z możliwością odnajdywania | Firma Microsoft implementuje tę kontrolę oceny ryzyka | inspekcje | 1.0.0 |
Microsoft Managed Control 1555 — skanowanie luk w zabezpieczeniach | Dostęp uprzywilejowany | Firma Microsoft implementuje tę kontrolę oceny ryzyka | inspekcje | 1.0.0 |
Microsoft Managed Control 1556 — skanowanie luk w zabezpieczeniach | Zautomatyzowane analizy trendów | Firma Microsoft implementuje tę kontrolę oceny ryzyka | inspekcje | 1.0.0 |
Microsoft Managed Control 1557 — skanowanie luk w zabezpieczeniach | Przeglądanie historycznych dzienników inspekcji | Firma Microsoft implementuje tę kontrolę oceny ryzyka | inspekcje | 1.0.0 |
Microsoft Managed Control 1558 — skanowanie luk w zabezpieczeniach | Korelowanie informacji skanowania | Firma Microsoft implementuje tę kontrolę oceny ryzyka | inspekcje | 1.0.0 |
Microsoft Managed Control 1589 — Zewnętrzne usługi systemu informacyjnego | Oceny ryzyka / zatwierdzenia organizacyjne | Firma Microsoft implementuje tę kontrolę przejęcia systemu i usług | inspekcje | 1.0.0 |
Microsoft Managed Control 1590 — Zewnętrzne usługi systemu informacyjnego | Oceny ryzyka / zatwierdzenia organizacyjne | Firma Microsoft implementuje tę kontrolę przejęcia systemu i usług | inspekcje | 1.0.0 |
Microsoft Managed Control 1698 — Monitorowanie systemu informacyjnego | Osoby stwarzające większe ryzyko | Firma Microsoft implementuje tę kontrolę integralności systemu i informacji | inspekcje | 1.0.0 |
Microsoft Managed Control 1743 — strategia zarządzania ryzykiem | Firma Microsoft implementuje tę kontrolkę zarządzania programem | inspekcje | 1.0.0 |
Microsoft Managed Control 1744 — strategia zarządzania ryzykiem | Firma Microsoft implementuje tę kontrolkę zarządzania programem | inspekcje | 1.0.0 |
Microsoft Managed Control 1745 — strategia zarządzania ryzykiem | Firma Microsoft implementuje tę kontrolkę zarządzania programem | inspekcje | 1.0.0 |
Microsoft Managed Control 1802 — Program zapewniania ładu i prywatności | Firma Microsoft implementuje tę kontrolę odpowiedzialności, inspekcji i zarządzania ryzykiem | inspekcje | 1.0.0 |
Microsoft Managed Control 1803 — Program zapewniania ładu i prywatności | Firma Microsoft implementuje tę kontrolę odpowiedzialności, inspekcji i zarządzania ryzykiem | inspekcje | 1.0.0 |
Microsoft Managed Control 1804 — Program ładu i prywatności | Firma Microsoft implementuje tę kontrolę odpowiedzialności, inspekcji i zarządzania ryzykiem | inspekcje | 1.0.0 |
Microsoft Managed Control 1805 — Program zapewniania ładu i prywatności | Firma Microsoft implementuje tę kontrolę odpowiedzialności, inspekcji i zarządzania ryzykiem | inspekcje | 1.0.0 |
Microsoft Managed Control 1806 — Program ładu i prywatności | Firma Microsoft implementuje tę kontrolę odpowiedzialności, inspekcji i zarządzania ryzykiem | inspekcje | 1.0.0 |
Microsoft Managed Control 1807 — Program zapewniania ładu i prywatności | Firma Microsoft implementuje tę kontrolę odpowiedzialności, inspekcji i zarządzania ryzykiem | inspekcje | 1.0.0 |
Microsoft Managed Control 1808 — Wpływ na prywatność i ocena ryzyka | Firma Microsoft implementuje tę kontrolę odpowiedzialności, inspekcji i zarządzania ryzykiem | inspekcje | 1.0.0 |
Microsoft Managed Control 1809 — Wpływ na prywatność i ocena ryzyka | Firma Microsoft implementuje tę kontrolę odpowiedzialności, inspekcji i zarządzania ryzykiem | inspekcje | 1.0.0 |
Microsoft Managed Control 1810 — Wymagania dotyczące prywatności dla wykonawców i dostawców usług | Firma Microsoft implementuje tę kontrolę odpowiedzialności, inspekcji i zarządzania ryzykiem | inspekcje | 1.0.0 |
Microsoft Managed Control 1811 — Wymagania dotyczące prywatności dla wykonawców i dostawców usług | Firma Microsoft implementuje tę kontrolę odpowiedzialności, inspekcji i zarządzania ryzykiem | inspekcje | 1.0.0 |
Microsoft Managed Control 1812 — Monitorowanie i inspekcja prywatności | Firma Microsoft implementuje tę kontrolę odpowiedzialności, inspekcji i zarządzania ryzykiem | inspekcje | 1.0.0 |
Microsoft Managed Control 1813 — świadomość prywatności i szkolenie | Firma Microsoft implementuje tę kontrolę odpowiedzialności, inspekcji i zarządzania ryzykiem | inspekcje | 1.0.0 |
Microsoft Managed Control 1814 — świadomość prywatności i szkolenie | Firma Microsoft implementuje tę kontrolę odpowiedzialności, inspekcji i zarządzania ryzykiem | inspekcje | 1.0.0 |
Microsoft Managed Control 1815 — świadomość prywatności i szkolenie | Firma Microsoft implementuje tę kontrolę odpowiedzialności, inspekcji i zarządzania ryzykiem | inspekcje | 1.0.0 |
Microsoft Managed Control 1816 — Raportowanie prywatności | Firma Microsoft implementuje tę kontrolę odpowiedzialności, inspekcji i zarządzania ryzykiem | inspekcje | 1.0.0 |
Microsoft Managed Control 1817 — Projektowanie i opracowywanie systemu rozszerzonego o prywatność | Firma Microsoft implementuje tę kontrolę odpowiedzialności, inspekcji i zarządzania ryzykiem | inspekcje | 1.0.0 |
Microsoft Managed Control 1818 — księgowość ujawnienia | Firma Microsoft implementuje tę kontrolę odpowiedzialności, inspekcji i zarządzania ryzykiem | inspekcje | 1.0.0 |
Microsoft Managed Control 1819 — księgowość ujawnienia | Firma Microsoft implementuje tę kontrolę odpowiedzialności, inspekcji i zarządzania ryzykiem | inspekcje | 1.0.0 |
Microsoft Managed Control 1820 — ewidencjonowanie informacji | Firma Microsoft implementuje tę kontrolę odpowiedzialności, inspekcji i zarządzania ryzykiem | inspekcje | 1.0.0 |
Microsoft Managed Control 1840 — minimalizacja danych piI używanych w testach, szkoleniach i badaniach | Techniki minimalizacji ryzyka | Firma Microsoft implementuje tę kontrolę minimalizacji danych i przechowywania | inspekcje | 1.0.0 |
Przeprowadzanie oceny ryzyka | CMA_0388 — przeprowadzanie oceny ryzyka | Ręczne, wyłączone | 1.1.0 |
Przeglądanie i aktualizowanie zasad i procedur oceny ryzyka | CMA_C1537 — przegląd i aktualizowanie zasad i procedur oceny ryzyka | Ręczne, wyłączone | 1.1.0 |
Zabezpieczanie interfejsu z systemami zewnętrznymi | CMA_0491 — zabezpieczanie interfejsu z systemami zewnętrznymi | Ręczne, wyłączone | 1.1.0 |
Aktualizowanie elementów POA&M | CMA_C1157 — aktualizowanie elementów POA&M | Ręczne, wyłączone | 1.1.0 |
Planowanie
ID: ENS v1 op.pl.2 Ownership: Customer
Nazwisko (Azure Portal) |
opis | Efekty | Wersja (GitHub) |
---|---|---|---|
Wdrażanie mechanizmów uwierzytelniania biometrycznego | CMA_0005 — wdrażanie mechanizmów uwierzytelniania biometrycznego | Ręczne, wyłączone | 1.1.0 |
Wszystkie porty sieciowe powinny być ograniczone w sieciowych grupach zabezpieczeń skojarzonych z maszyną wirtualną | Usługa Azure Security Center zidentyfikowała, że niektóre reguły ruchu przychodzącego sieciowych grup zabezpieczeń są zbyt permissywne. Reguły ruchu przychodzącego nie powinny zezwalać na dostęp z zakresów "Dowolny" ani "Internet". Może to potencjalnie umożliwić osobom atakującym kierowanie zasobów. | AuditIfNotExists, Disabled | 3.0.0 |
Autoryzowanie dostępu do funkcji zabezpieczeń i informacji | CMA_0022 — autoryzowanie dostępu do funkcji zabezpieczeń i informacji | Ręczne, wyłączone | 1.1.0 |
Autoryzowanie dostępu i zarządzanie nim | CMA_0023 — autoryzowanie dostępu i zarządzanie nim | Ręczne, wyłączone | 1.1.0 |
Autoryzowanie dostępu zdalnego | CMA_0024 — autoryzowanie dostępu zdalnego | Ręczne, wyłączone | 1.1.0 |
Blokowanie niezaufanych i niepodpisanych procesów uruchamianych z dysku USB | CMA_0050 — blokowanie niezaufanych i niepodpisanych procesów uruchamianych z dysku USB | Ręczne, wyłączone | 1.1.0 |
Konfigurowanie stacji roboczych pod kątem sprawdzania certyfikatów cyfrowych | CMA_0073 — konfigurowanie stacji roboczych pod kątem sprawdzania certyfikatów cyfrowych | Ręczne, wyłączone | 1.1.0 |
Przepływ informacji sterujących | CMA_0079 — przepływ informacji sterujących | Ręczne, wyłączone | 1.1.0 |
Kontrolowanie użycia przenośnych urządzeń magazynujących | CMA_0083 — kontrolowanie użycia przenośnych urządzeń magazynujących | Ręczne, wyłączone | 1.1.0 |
Tworzenie spisu danych | CMA_0096 — tworzenie spisu danych | Ręczne, wyłączone | 1.1.0 |
Opracowywanie akceptowalnych zasad i procedur użytkowania | CMA_0143 — Opracowywanie akceptowalnych zasad i procedur użytkowania | Ręczne, wyłączone | 1.1.0 |
Opracowywanie architektury przedsiębiorstwa | CMA_C1741 — opracowywanie architektury przedsiębiorstwa | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie i implementowanie wytycznych dotyczących dostępu bezprzewodowego | CMA_0190 — dokumentowanie i implementowanie wytycznych dotyczących dostępu bezprzewodowego | Ręczne, wyłączone | 1.1.0 |
Szkolenie mobilności dokumentów | CMA_0191 — szkolenie mobilności dokumentów | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie wytycznych dotyczących dostępu zdalnego | CMA_0196 — dokumentowanie wytycznych dotyczących dostępu zdalnego | Ręczne, wyłączone | 1.1.0 |
Stosowanie ochrony granic w celu izolowania systemów informacyjnych | CMA_C1639 — stosowanie ochrony granic w celu izolowania systemów informacyjnych | Ręczne, wyłączone | 1.1.0 |
Stosowanie mechanizmów sterowania przepływem zaszyfrowanych informacji | CMA_0211 — stosowanie mechanizmów sterowania przepływem zaszyfrowanych informacji | Ręczne, wyłączone | 1.1.0 |
Wymuszanie dostępu logicznego | CMA_0245 — wymuszanie dostępu logicznego | Ręczne, wyłączone | 1.1.0 |
Wymuszanie obowiązkowych i uznaniowych zasad kontroli dostępu | CMA_0246 — wymuszanie obowiązkowych i uznaniowych zasad kontroli dostępu | Ręczne, wyłączone | 1.1.0 |
Wymuszanie reguł zachowania i umów dotyczących dostępu | CMA_0248 — wymuszanie reguł zachowania i umów dotyczących dostępu | Ręczne, wyłączone | 1.1.0 |
Ustanawianie i utrzymywanie spisu zasobów | CMA_0266 — ustanawianie i utrzymywanie spisu zasobów | Ręczne, wyłączone | 1.1.0 |
Ustanawianie standardów konfiguracji zapory i routera | CMA_0272 — ustanawianie standardów konfiguracji zapory i routera | Ręczne, wyłączone | 1.1.0 |
Ustanawianie segmentacji sieci dla środowiska danych posiadacza karty | CMA_0273 — ustanawianie segmentacji sieci dla środowiska danych posiadacza kart | Ręczne, wyłączone | 1.1.0 |
Ustanawianie warunków i postanowień dotyczących uzyskiwania dostępu do zasobów | CMA_C1076 — ustanawianie warunków i postanowień dotyczących uzyskiwania dostępu do zasobów | Ręczne, wyłączone | 1.1.0 |
Ustanawianie warunków i postanowień dotyczących przetwarzania zasobów | CMA_C1077 — ustanawianie warunków i postanowień dotyczących przetwarzania zasobów | Ręczne, wyłączone | 1.1.0 |
Identyfikowanie i uwierzytelnianie urządzeń sieciowych | CMA_0296 — identyfikowanie i uwierzytelnianie urządzeń sieciowych | Ręczne, wyłączone | 1.1.0 |
Identyfikowanie wymiany informacji podrzędnych i zarządzanie nimi | CMA_0298 — identyfikowanie wymiany informacji podrzędnych i zarządzanie nimi | Ręczne, wyłączone | 1.1.0 |
Implementowanie usługi nazw/adresów odpornych na błędy | CMA_0305 — implementowanie usługi nazw/adresów odpornych na błędy | Ręczne, wyłączone | 1.1.0 |
Implementowanie kontrolek w celu zabezpieczenia wszystkich multimediów | CMA_0314 — implementowanie kontrolek w celu zabezpieczenia wszystkich multimediów | Ręczne, wyłączone | 1.1.0 |
Implementowanie kontrolek w celu zabezpieczenia alternatywnych lokacji roboczych | CMA_0315 — implementowanie kontrolek w celu zabezpieczenia alternatywnych lokacji roboczych | Ręczne, wyłączone | 1.1.0 |
Implementowanie interfejsu zarządzanego dla każdej usługi zewnętrznej | CMA_C1626 — implementowanie interfejsu zarządzanego dla każdej usługi zewnętrznej | Ręczne, wyłączone | 1.1.0 |
Implementowanie ochrony granic systemu | CMA_0328 — implementowanie ochrony granic systemu | Ręczne, wyłączone | 1.1.0 |
Sterowanie przepływem informacji przy użyciu filtrów zasad zabezpieczeń | CMA_C1029 — kontrola przepływu informacji przy użyciu filtrów zasad zabezpieczeń | Ręczne, wyłączone | 1.1.0 |
Obsługa rejestrów przetwarzania danych osobowych | CMA_0353 — utrzymywanie rejestrów przetwarzania danych osobowych | Ręczne, wyłączone | 1.1.0 |
Microsoft Managed Control 1503 — Architektura zabezpieczeń informacji | Firma Microsoft implementuje tę kontrolę planowania | inspekcje | 1.0.0 |
Microsoft Managed Control 1504 — Architektura zabezpieczeń informacji | Firma Microsoft implementuje tę kontrolę planowania | inspekcje | 1.0.0 |
Microsoft Managed Control 1505 — Architektura zabezpieczeń informacji | Firma Microsoft implementuje tę kontrolę planowania | inspekcje | 1.0.0 |
Microsoft Managed Control 1612 — Architektura i projektowanie zabezpieczeń dla deweloperów | Firma Microsoft implementuje tę kontrolę przejęcia systemu i usług | inspekcje | 1.0.0 |
Microsoft Managed Control 1613 — architektura i projektowanie zabezpieczeń dla deweloperów | Firma Microsoft implementuje tę kontrolę przejęcia systemu i usług | inspekcje | 1.0.0 |
Microsoft Managed Control 1614 — Architektura i projektowanie zabezpieczeń dla deweloperów | Firma Microsoft implementuje tę kontrolę przejęcia systemu i usług | inspekcje | 1.0.0 |
Microsoft Managed Control 1659 — architektura i aprowizowanie dla nazwy/usługi rozpoznawania adresów | Firma Microsoft implementuje tę kontrolę systemu i ochrony komunikacji | inspekcje | 1.0.0 |
Microsoft Managed Control 1741 — Architektura przedsiębiorstwa | Firma Microsoft implementuje tę kontrolkę zarządzania programem | inspekcje | 1.0.0 |
Monitorowanie dostępu w całej organizacji | CMA_0376 — monitorowanie dostępu w całej organizacji | Ręczne, wyłączone | 1.1.0 |
Powiadamianie użytkowników o logowaniu lub dostępie systemu | CMA_0382 — powiadamianie użytkowników o logowaniu lub dostępie systemu | Ręczne, wyłączone | 1.1.0 |
Przeprowadzanie weryfikacji danych wejściowych informacji | CMA_C1723 — przeprowadzanie weryfikacji danych wejściowych informacji | Ręczne, wyłączone | 1.1.0 |
Zapobieganie tunelowaniu podzielonemu dla urządzeń zdalnych | CMA_C1632 — zapobieganie tunelowaniu podzielonemu dla urządzeń zdalnych | Ręczne, wyłączone | 1.1.0 |
Tworzenie, kontrolowanie i dystrybuowanie asymetrycznych kluczy kryptograficznych | CMA_C1646 — tworzenie, kontrolowanie i dystrybuowanie asymetrycznych kluczy kryptograficznych | Ręczne, wyłączone | 1.1.0 |
Ochrona danych przesyłanych przy użyciu szyfrowania | CMA_0403 — ochrona danych przesyłanych przy użyciu szyfrowania | Ręczne, wyłączone | 1.1.0 |
Ochrona haseł za pomocą szyfrowania | CMA_0408 — ochrona haseł za pomocą szyfrowania | Ręczne, wyłączone | 1.1.0 |
Ochrona dostępu bezprzewodowego | CMA_0411 — ochrona dostępu bezprzewodowego | Ręczne, wyłączone | 1.1.0 |
Zapewnianie szkolenia w zakresie prywatności | CMA_0415 — zapewnianie szkolenia w zakresie prywatności | Ręczne, wyłączone | 1.1.0 |
Zapewnianie bezpiecznych nazw i usług rozpoznawania adresów | CMA_0416 — zapewnianie bezpiecznej nazwy i usług rozpoznawania adresów | Ręczne, wyłączone | 1.1.0 |
Ponowne uwierzytelnianie lub kończenie sesji użytkownika | CMA_0421 — ponowne uwierzytelnianie lub kończenie sesji użytkownika | Ręczne, wyłączone | 1.1.0 |
Wymagaj zatwierdzenia do utworzenia konta | CMA_0431 — wymaganie zatwierdzenia na potrzeby tworzenia konta | Ręczne, wyłączone | 1.1.0 |
Wymaganie od deweloperów tworzenia architektury zabezpieczeń | CMA_C1612 — wymaganie od deweloperów tworzenia architektury zabezpieczeń | Ręczne, wyłączone | 1.1.0 |
Wymagaj od deweloperów opisania dokładnych funkcji zabezpieczeń | CMA_C1613 — wymagaj od deweloperów opisania dokładnych funkcji zabezpieczeń | Ręczne, wyłączone | 1.1.0 |
Wymagaj od deweloperów zapewnienia ujednoliconego podejścia do ochrony zabezpieczeń | CMA_C1614 — wymagaj od deweloperów zapewnienia ujednoliconego podejścia do ochrony zabezpieczeń | Ręczne, wyłączone | 1.1.0 |
Ograniczanie użycia multimediów | CMA_0450 — ograniczanie użycia multimediów | Ręczne, wyłączone | 1.1.0 |
Przeglądanie i aktualizowanie architektury zabezpieczeń informacji | CMA_C1504 — przeglądanie i aktualizowanie architektury zabezpieczeń informacji | Ręczne, wyłączone | 1.1.0 |
Przegląd procesu programowania, standardów i narzędzi | CMA_C1610 — przegląd procesu programowania, standardów i narzędzi | Ręczne, wyłączone | 1.1.0 |
Przeglądanie grup użytkowników i aplikacji z dostępem do poufnych danych | CMA_0481 — przeglądanie grup użytkowników i aplikacji z dostępem do poufnych danych | Ręczne, wyłączone | 1.1.0 |
Zabezpieczanie interfejsu z systemami zewnętrznymi | CMA_0491 — zabezpieczanie interfejsu z systemami zewnętrznymi | Ręczne, wyłączone | 1.1.0 |
Oddzielne funkcje zarządzania użytkownikami i systemem informacyjnym | CMA_0493 — oddzielne funkcje zarządzania użytkownikami i systemem informacji | Ręczne, wyłączone | 1.1.0 |
Używanie dedykowanych maszyn do zadań administracyjnych | CMA_0527 — używanie dedykowanych maszyn do zadań administracyjnych | Ręczne, wyłączone | 1.1.0 |
Weryfikowanie mechanizmów kontroli zabezpieczeń dla zewnętrznych systemów informacyjnych | CMA_0541 — weryfikowanie mechanizmów kontroli zabezpieczeń dla zewnętrznych systemów informacyjnych | Ręczne, wyłączone | 1.1.0 |
Planowanie
IDENTYFIKATOR: ENS v1 op.pl.3 Własność: Klient
Nazwisko (Azure Portal) |
opis | Efekty | Wersja (GitHub) |
---|---|---|---|
Autoryzowanie dostępu do funkcji zabezpieczeń i informacji | CMA_0022 — autoryzowanie dostępu do funkcji zabezpieczeń i informacji | Ręczne, wyłączone | 1.1.0 |
Autoryzowanie dostępu i zarządzanie nim | CMA_0023 — autoryzowanie dostępu i zarządzanie nim | Ręczne, wyłączone | 1.1.0 |
Autoryzowanie dostępu zdalnego | CMA_0024 — autoryzowanie dostępu zdalnego | Ręczne, wyłączone | 1.1.0 |
Konfigurowanie stacji roboczych pod kątem sprawdzania certyfikatów cyfrowych | CMA_0073 — konfigurowanie stacji roboczych pod kątem sprawdzania certyfikatów cyfrowych | Ręczne, wyłączone | 1.1.0 |
Przepływ informacji sterujących | CMA_0079 — przepływ informacji sterujących | Ręczne, wyłączone | 1.1.0 |
Definiowanie użycia kryptograficznego | CMA_0120 — definiowanie użycia kryptograficznego | Ręczne, wyłączone | 1.1.0 |
Definiowanie ról i obowiązków dotyczących zabezpieczeń informacji | CMA_C1565 — definiowanie ról i obowiązków dotyczących zabezpieczeń informacji | Ręczne, wyłączone | 1.1.0 |
Określanie zobowiązań dotyczących umowy dostawcy | CMA_0140 — określanie zobowiązań dotyczących umowy dostawcy | Ręczne, wyłączone | 1.1.0 |
Opracowywanie koncepcji operacji (CONOPS) | CMA_0141 — opracowywanie koncepcji operacji (CONOPS) | Ręczne, wyłączone | 1.1.0 |
Opracowywanie i ustanawianie planu zabezpieczeń systemu | CMA_0151 — opracowywanie i ustanawianie planu zabezpieczeń systemu | Ręczne, wyłączone | 1.1.0 |
Opracowywanie zasad i procedur zabezpieczeń informacji | CMA_0158 — Opracowywanie zasad i procedur zabezpieczeń informacji | Ręczne, wyłączone | 1.1.0 |
Opracowywanie dostawcy usług udostępnionych spełniających kryteria | CMA_C1492 — opracowywanie dostawcy usług udostępnionych spełniających kryteria | Ręczne, wyłączone | 1.1.0 |
Kryteria akceptacji kontraktu pozyskiwania dokumentów | CMA_0187 — kryteria akceptacji kontraktu pozyskiwania dokumentów | Ręczne, wyłączone | 1.1.0 |
Szkolenie mobilności dokumentów | CMA_0191 — szkolenie mobilności dokumentów | Ręczne, wyłączone | 1.1.0 |
Dokument ochrony danych osobowych w umowach nabycia | CMA_0194 — Dokument ochrony danych osobowych w umowach nabycia | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie ochrony informacji zabezpieczających w kontraktach pozyskiwania | CMA_0195 — ochrona informacji zabezpieczających w umowach nabycia | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie wytycznych dotyczących dostępu zdalnego | CMA_0196 — dokumentowanie wytycznych dotyczących dostępu zdalnego | Ręczne, wyłączone | 1.1.0 |
Wymagania dotyczące dokumentu dotyczące używania udostępnionych danych w kontraktach | CMA_0197 — wymagania dotyczące dokumentu dotyczące używania udostępnionych danych w kontraktach | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie wymagań dotyczących zapewniania bezpieczeństwa w kontraktach nabycia | CMA_0199 — dokumentowanie wymagań dotyczących zapewniania bezpieczeństwa w kontraktach nabycia | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie wymagań dotyczących dokumentacji zabezpieczeń w umowie pozyskiwania | CMA_0200 — wymagania dotyczące dokumentacji zabezpieczeń dokumentów w umowie pozyskiwania | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie wymagań funkcjonalnych dotyczących zabezpieczeń w kontraktach pozyskiwania | CMA_0201 — dokumentowanie wymagań funkcjonalnych dotyczących zabezpieczeń w kontraktach pozyskiwania | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie wymagań dotyczących siły zabezpieczeń w kontraktach nabycia | CMA_0203 — dokumentowanie wymagań dotyczących siły zabezpieczeń w umowach nabycia | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie środowiska systemu informacyjnego w kontraktach nabycia | CMA_0205 — dokumentowanie środowiska systemu informacyjnego w kontraktach pozyskiwania | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie ochrony danych posiadaczy kart w umowach innych firm | CMA_0207 — dokumentowanie ochrony danych posiadaczy kart w umowach innych firm | Ręczne, wyłączone | 1.1.0 |
Stosowanie ochrony granic w celu izolowania systemów informacyjnych | CMA_C1639 — stosowanie ochrony granic w celu izolowania systemów informacyjnych | Ręczne, wyłączone | 1.1.0 |
Stosowanie mechanizmów sterowania przepływem zaszyfrowanych informacji | CMA_0211 — stosowanie mechanizmów sterowania przepływem zaszyfrowanych informacji | Ręczne, wyłączone | 1.1.0 |
Wymuszanie dostępu logicznego | CMA_0245 — wymuszanie dostępu logicznego | Ręczne, wyłączone | 1.1.0 |
Wymuszanie obowiązkowych i uznaniowych zasad kontroli dostępu | CMA_0246 — wymuszanie obowiązkowych i uznaniowych zasad kontroli dostępu | Ręczne, wyłączone | 1.1.0 |
Wymuszanie unikatowości użytkownika | CMA_0250 — wymuszanie unikatowości użytkownika | Ręczne, wyłączone | 1.1.0 |
Ustanawianie programu ochrony prywatności | CMA_0257 — ustanawianie programu ochrony prywatności | Ręczne, wyłączone | 1.1.0 |
Ustanawianie standardów konfiguracji zapory i routera | CMA_0272 — ustanawianie standardów konfiguracji zapory i routera | Ręczne, wyłączone | 1.1.0 |
Ustanawianie segmentacji sieci dla środowiska danych posiadacza karty | CMA_0273 — ustanawianie segmentacji sieci dla środowiska danych posiadacza kart | Ręczne, wyłączone | 1.1.0 |
Ustanawianie wymagań dotyczących zabezpieczeń dla produkcji połączonych urządzeń | CMA_0279 — ustanawianie wymagań dotyczących zabezpieczeń dla produkcji połączonych urządzeń | Ręczne, wyłączone | 1.1.0 |
Identyfikowanie i uwierzytelnianie urządzeń sieciowych | CMA_0296 — identyfikowanie i uwierzytelnianie urządzeń sieciowych | Ręczne, wyłączone | 1.1.0 |
Identyfikowanie i uwierzytelnianie użytkowników niebędących użytkownikami organizacyjnymi | CMA_C1346 — identyfikowanie i uwierzytelnianie użytkowników niebędących użytkownikami organizacyjnymi | Ręczne, wyłączone | 1.1.0 |
Identyfikowanie wymiany informacji podrzędnych i zarządzanie nimi | CMA_0298 — identyfikowanie wymiany informacji podrzędnych i zarządzanie nimi | Ręczne, wyłączone | 1.1.0 |
Identyfikowanie zewnętrznych dostawców usług | CMA_C1591 — identyfikowanie zewnętrznych dostawców usług | Ręczne, wyłączone | 1.1.0 |
Identyfikowanie osób z rolami i obowiązkami zabezpieczeń | CMA_C1566 — identyfikowanie osób z rolami i obowiązkami zabezpieczeń | Ręczne, wyłączone | 1.1.1 |
Implementowanie usługi nazw/adresów odpornych na błędy | CMA_0305 — implementowanie usługi nazw/adresów odpornych na błędy | Ręczne, wyłączone | 1.1.0 |
Implementowanie kontrolek w celu zabezpieczenia wszystkich multimediów | CMA_0314 — implementowanie kontrolek w celu zabezpieczenia wszystkich multimediów | Ręczne, wyłączone | 1.1.0 |
Implementowanie kontrolek w celu zabezpieczenia alternatywnych lokacji roboczych | CMA_0315 — implementowanie kontrolek w celu zabezpieczenia alternatywnych lokacji roboczych | Ręczne, wyłączone | 1.1.0 |
Implementowanie zasad inżynierii zabezpieczeń systemów informacyjnych | CMA_0325 — implementowanie zasad inżynierii zabezpieczeń systemów informacyjnych | Ręczne, wyłączone | 1.1.0 |
Implementowanie ochrony granic systemu | CMA_0328 — implementowanie ochrony granic systemu | Ręczne, wyłączone | 1.1.0 |
Sterowanie przepływem informacji przy użyciu filtrów zasad zabezpieczeń | CMA_C1029 — kontrola przepływu informacji przy użyciu filtrów zasad zabezpieczeń | Ręczne, wyłączone | 1.1.0 |
Integrowanie procesu zarządzania ryzykiem z pakietem SDLC | CMA_C1567 — integrowanie procesu zarządzania ryzykiem z sdLC | Ręczne, wyłączone | 1.1.0 |
Monitorowanie dostępu w całej organizacji | CMA_0376 — monitorowanie dostępu w całej organizacji | Ręczne, wyłączone | 1.1.0 |
Powiadamianie użytkowników o logowaniu lub dostępie systemu | CMA_0382 — powiadamianie użytkowników o logowaniu lub dostępie systemu | Ręczne, wyłączone | 1.1.0 |
Zapobieganie tunelowaniu podzielonemu dla urządzeń zdalnych | CMA_C1632 — zapobieganie tunelowaniu podzielonemu dla urządzeń zdalnych | Ręczne, wyłączone | 1.1.0 |
Tworzenie, kontrolowanie i dystrybuowanie asymetrycznych kluczy kryptograficznych | CMA_C1646 — tworzenie, kontrolowanie i dystrybuowanie asymetrycznych kluczy kryptograficznych | Ręczne, wyłączone | 1.1.0 |
Ochrona danych przesyłanych przy użyciu szyfrowania | CMA_0403 — ochrona danych przesyłanych przy użyciu szyfrowania | Ręczne, wyłączone | 1.1.0 |
Ochrona haseł za pomocą szyfrowania | CMA_0408 — ochrona haseł za pomocą szyfrowania | Ręczne, wyłączone | 1.1.0 |
Zapewnianie szkolenia w zakresie prywatności | CMA_0415 — zapewnianie szkolenia w zakresie prywatności | Ręczne, wyłączone | 1.1.0 |
Zapewnianie bezpiecznych nazw i usług rozpoznawania adresów | CMA_0416 — zapewnianie bezpiecznej nazwy i usług rozpoznawania adresów | Ręczne, wyłączone | 1.1.0 |
Wymagaj zatwierdzenia do utworzenia konta | CMA_0431 — wymaganie zatwierdzenia na potrzeby tworzenia konta | Ręczne, wyłączone | 1.1.0 |
Przeglądanie i aktualizowanie architektury zabezpieczeń informacji | CMA_C1504 — przeglądanie i aktualizowanie architektury zabezpieczeń informacji | Ręczne, wyłączone | 1.1.0 |
Przegląd procesu programowania, standardów i narzędzi | CMA_C1610 — przegląd procesu programowania, standardów i narzędzi | Ręczne, wyłączone | 1.1.0 |
Przeglądanie grup użytkowników i aplikacji z dostępem do poufnych danych | CMA_0481 — przeglądanie grup użytkowników i aplikacji z dostępem do poufnych danych | Ręczne, wyłączone | 1.1.0 |
Zabezpieczanie interfejsu z systemami zewnętrznymi | CMA_0491 — zabezpieczanie interfejsu z systemami zewnętrznymi | Ręczne, wyłączone | 1.1.0 |
Oddzielne funkcje zarządzania użytkownikami i systemem informacyjnym | CMA_0493 — oddzielne funkcje zarządzania użytkownikami i systemem informacji | Ręczne, wyłączone | 1.1.0 |
Obsługa osobistych poświadczeń weryfikacji wydanych przez organy prawne | CMA_0507 — obsługa osobistych poświadczeń weryfikacji wydanych przez organy prawne | Ręczne, wyłączone | 1.1.0 |
Używanie dedykowanych maszyn do zadań administracyjnych | CMA_0527 — używanie dedykowanych maszyn do zadań administracyjnych | Ręczne, wyłączone | 1.1.0 |
Planowanie
IDENTYFIKATOR: ENS v1 op.pl.4 Własność: Klient
Nazwisko (Azure Portal) |
opis | Efekty | Wersja (GitHub) |
---|---|---|---|
Ocena ryzyka w relacjach innych firm | CMA_0014 — ocena ryzyka w relacjach innych firm | Ręczne, wyłączone | 1.1.0 |
Przeprowadzanie planowania pojemności | CMA_C1252 — Przeprowadzanie planowania pojemności | Ręczne, wyłączone | 1.1.0 |
Definiowanie wymagań dotyczących dostarczania towarów i usług | CMA_0126 — definiowanie wymagań dotyczących dostarczania towarów i usług | Ręczne, wyłączone | 1.1.0 |
Określanie zobowiązań dotyczących umowy dostawcy | CMA_0140 — określanie zobowiązań dotyczących umowy dostawcy | Ręczne, wyłączone | 1.1.0 |
Ustanawianie zasad zarządzania ryzykiem łańcucha dostaw | CMA_0275 — ustanawianie zasad zarządzania ryzykiem łańcucha dostaw | Ręczne, wyłączone | 1.1.0 |
Zarządzanie i monitorowanie działań przetwarzania inspekcji | CMA_0289 — zarządzanie i monitorowanie działań przetwarzania inspekcji | Ręczne, wyłączone | 1.1.0 |
Zarządzanie dostępnością i pojemnością | CMA_0356 — zarządzanie dostępnością i pojemnością | Ręczne, wyłączone | 1.1.0 |
Microsoft Managed Control 1110 — Inspekcja pojemności magazynu | Firma Microsoft implementuje tę kontrolę inspekcji i odpowiedzialności | inspekcje | 1.0.0 |
Microsoft Managed Control 1113 — odpowiedź na błędy przetwarzania inspekcji | Inspekcja pojemności magazynu | Firma Microsoft implementuje tę kontrolę inspekcji i odpowiedzialności | inspekcje | 1.0.0 |
Microsoft Managed Control 1252 — plan awaryjny | Planowanie pojemności | Firma Microsoft implementuje tę kontrolę planowania awaryjnego | inspekcje | 1.0.0 |
Przeglądanie i aktualizowanie zasad i procedur zabezpieczeń personelu | CMA_C1507 — przegląd i aktualizowanie zasad i procedur zabezpieczeń personelu | Ręczne, wyłączone | 1.1.0 |
Przegląd i aktualizowanie zasad i procedur pozyskiwania systemów i usług | CMA_C1560 — przegląd i aktualizowanie zasad i procedur pozyskiwania systemów i usług | Ręczne, wyłączone | 1.1.0 |
Planowanie
IDENTYFIKATOR: ENS v1 op.pl.5 Własność: Klient
Nazwisko (Azure Portal) |
opis | Efekty | Wersja (GitHub) |
---|---|---|---|
Ocena ryzyka w relacjach innych firm | CMA_0014 — ocena ryzyka w relacjach innych firm | Ręczne, wyłączone | 1.1.0 |
Sprawdzanie zgodności prywatności i zabezpieczeń przed nawiązaniem połączeń wewnętrznych | CMA_0053 — sprawdzanie zgodności prywatności i zabezpieczeń przed nawiązaniem połączeń wewnętrznych | Ręczne, wyłączone | 1.1.0 |
Definiowanie wymagań dotyczących dostarczania towarów i usług | CMA_0126 — definiowanie wymagań dotyczących dostarczania towarów i usług | Ręczne, wyłączone | 1.1.0 |
Określanie zobowiązań dotyczących umowy dostawcy | CMA_0140 — określanie zobowiązań dotyczących umowy dostawcy | Ręczne, wyłączone | 1.1.0 |
Opracowywanie akceptowalnych zasad i procedur użytkowania | CMA_0143 — Opracowywanie akceptowalnych zasad i procedur użytkowania | Ręczne, wyłączone | 1.1.0 |
Opracowywanie zasad postępowania w organizacji | CMA_0159 — opracowywanie kodeksu postępowania organizacji | Ręczne, wyłączone | 1.1.0 |
Kryteria akceptacji kontraktu pozyskiwania dokumentów | CMA_0187 — kryteria akceptacji kontraktu pozyskiwania dokumentów | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie akceptacji przez pracowników wymagań dotyczących prywatności | CMA_0193 — dokumentowanie wymagań dotyczących prywatności przez personel | Ręczne, wyłączone | 1.1.0 |
Dokument ochrony danych osobowych w umowach nabycia | CMA_0194 — Dokument ochrony danych osobowych w umowach nabycia | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie ochrony informacji zabezpieczających w kontraktach pozyskiwania | CMA_0195 — ochrona informacji zabezpieczających w umowach nabycia | Ręczne, wyłączone | 1.1.0 |
Wymagania dotyczące dokumentu dotyczące używania udostępnionych danych w kontraktach | CMA_0197 — wymagania dotyczące dokumentu dotyczące używania udostępnionych danych w kontraktach | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie wymagań dotyczących zapewniania bezpieczeństwa w kontraktach nabycia | CMA_0199 — dokumentowanie wymagań dotyczących zapewniania bezpieczeństwa w kontraktach nabycia | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie wymagań dotyczących dokumentacji zabezpieczeń w umowie pozyskiwania | CMA_0200 — wymagania dotyczące dokumentacji zabezpieczeń dokumentów w umowie pozyskiwania | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie wymagań funkcjonalnych dotyczących zabezpieczeń w kontraktach pozyskiwania | CMA_0201 — dokumentowanie wymagań funkcjonalnych dotyczących zabezpieczeń w kontraktach pozyskiwania | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie wymagań dotyczących siły zabezpieczeń w kontraktach nabycia | CMA_0203 — dokumentowanie wymagań dotyczących siły zabezpieczeń w umowach nabycia | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie środowiska systemu informacyjnego w kontraktach nabycia | CMA_0205 — dokumentowanie środowiska systemu informacyjnego w kontraktach pozyskiwania | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie ochrony danych posiadaczy kart w umowach innych firm | CMA_0207 — dokumentowanie ochrony danych posiadaczy kart w umowach innych firm | Ręczne, wyłączone | 1.1.0 |
Wymuszanie reguł zachowania i umów dotyczących dostępu | CMA_0248 — wymuszanie reguł zachowania i umów dotyczących dostępu | Ręczne, wyłączone | 1.1.0 |
Ustanawianie zasad zarządzania ryzykiem łańcucha dostaw | CMA_0275 — ustanawianie zasad zarządzania ryzykiem łańcucha dostaw | Ręczne, wyłączone | 1.1.0 |
Identyfikowanie zewnętrznych dostawców usług | CMA_C1591 — identyfikowanie zewnętrznych dostawców usług | Ręczne, wyłączone | 1.1.0 |
Zakaz nieuczciwych praktyk | CMA_0396 — zakaz nieuczciwych praktyk | Ręczne, wyłączone | 1.1.0 |
Przeglądanie i podpisywanie poprawionych reguł zachowania | CMA_0465 — przeglądanie i podpisywanie poprawionych reguł zachowania | Ręczne, wyłączone | 1.1.0 |
Przeglądanie i aktualizowanie zasad i procedur zabezpieczeń personelu | CMA_C1507 — przegląd i aktualizowanie zasad i procedur zabezpieczeń personelu | Ręczne, wyłączone | 1.1.0 |
Przegląd i aktualizowanie zasad i procedur pozyskiwania systemów i usług | CMA_C1560 — przegląd i aktualizowanie zasad i procedur pozyskiwania systemów i usług | Ręczne, wyłączone | 1.1.0 |
Aktualizowanie reguł zachowania i umów dotyczących dostępu | CMA_0521 — aktualizowanie reguł zachowania i umów dotyczących dostępu | Ręczne, wyłączone | 1.1.0 |
Aktualizowanie reguł zachowania i umów dotyczących dostępu co 3 lata | CMA_0522 — aktualizowanie reguł zachowania i umów dotyczących dostępu co 3 lata | Ręczne, wyłączone | 1.1.0 |
Struktura organizacyjna
Struktura organizacyjna
ID: ENS v1 org.1 Ownership: Customer
Nazwisko (Azure Portal) |
opis | Efekty | Wersja (GitHub) |
---|---|---|---|
Wyznaczanie starszego oficera ds. bezpieczeństwa informacji | CMA_C1733 - Wyznaczanie starszego oficera bezpieczeństwa informacji | Ręczne, wyłączone | 1.1.0 |
Uwierzytelnianie w module kryptograficznym | CMA_0021 — uwierzytelnianie w module kryptograficznym | Ręczne, wyłączone | 1.1.0 |
Autoryzowanie dostępu do funkcji zabezpieczeń i informacji | CMA_0022 — autoryzowanie dostępu do funkcji zabezpieczeń i informacji | Ręczne, wyłączone | 1.1.0 |
Autoryzowanie dostępu i zarządzanie nim | CMA_0023 — autoryzowanie dostępu i zarządzanie nim | Ręczne, wyłączone | 1.1.0 |
Przekazywanie zmian w planie awaryjnym | CMA_C1249 — przekazywanie zmian planu awaryjnego | Ręczne, wyłączone | 1.1.0 |
Wykonywanie kopii zapasowej dokumentacji systemu informacyjnego | CMA_C1289 — wykonywanie kopii zapasowej dokumentacji systemu informacyjnego | Ręczne, wyłączone | 1.1.0 |
Kontrolowanie dostępu fizycznego | CMA_0081 — kontrolowanie dostępu fizycznego | Ręczne, wyłączone | 1.1.0 |
Koordynowanie planów awaryjnych z powiązanymi planami | CMA_0086 — koordynowanie planów awaryjnych z powiązanymi planami | Ręczne, wyłączone | 1.1.0 |
Tworzenie ochrony planu konfiguracji | CMA_C1233 — tworzenie ochrony planu konfiguracji | Ręczne, wyłączone | 1.1.0 |
Definiowanie i dokumentowanie nadzoru rządu | CMA_C1587 — definiowanie i dokumentowanie nadzoru rządu | Ręczne, wyłączone | 1.1.0 |
Definiowanie użycia kryptograficznego | CMA_0120 — definiowanie użycia kryptograficznego | Ręczne, wyłączone | 1.1.0 |
Definiowanie ról i obowiązków dotyczących zabezpieczeń informacji | CMA_C1565 — definiowanie ról i obowiązków dotyczących zabezpieczeń informacji | Ręczne, wyłączone | 1.1.0 |
Wyznaczanie osób do spełnienia określonych ról i obowiązków | CMA_C1747 — wyznaczanie osób w celu spełnienia określonych ról i obowiązków | Ręczne, wyłączone | 1.1.0 |
Określanie zobowiązań dotyczących umowy dostawcy | CMA_0140 — określanie zobowiązań dotyczących umowy dostawcy | Ręczne, wyłączone | 1.1.0 |
Opracowywanie zasad i procedur kontroli dostępu | CMA_0144 — opracowywanie zasad i procedur kontroli dostępu | Ręczne, wyłączone | 1.1.0 |
Opracowywanie i dokumentowanie planu ciągłości działania i odzyskiwania po awarii | CMA_0146 — opracowywanie i dokumentowanie planu ciągłości działania i odzyskiwania po awarii | Ręczne, wyłączone | 1.1.0 |
Opracowywanie i ustanawianie planu zabezpieczeń systemu | CMA_0151 — opracowywanie i ustanawianie planu zabezpieczeń systemu | Ręczne, wyłączone | 1.1.0 |
Opracowywanie i obsługa konfiguracji punktów odniesienia | CMA_0153 — opracowywanie i utrzymywanie konfiguracji linii bazowej | Ręczne, wyłączone | 1.1.0 |
Opracowywanie zasad i procedur dotyczących inspekcji i odpowiedzialności | CMA_0154 — Opracowywanie zasad i procedur dotyczących inspekcji i odpowiedzialności | Ręczne, wyłączone | 1.1.0 |
Opracowywanie planu identyfikacji elementu konfiguracji | CMA_C1231 — opracowywanie planu identyfikacji elementu konfiguracji | Ręczne, wyłączone | 1.1.0 |
Opracowywanie planu zarządzania konfiguracją | CMA_C1232 — opracowywanie planu zarządzania konfiguracją | Ręczne, wyłączone | 1.1.0 |
Opracowywanie planu awaryjnego | CMA_C1244 — opracowywanie planu awaryjnego | Ręczne, wyłączone | 1.1.0 |
Opracowywanie zasad i procedur planowania awaryjnego | CMA_0156 — Opracowywanie zasad i procedur planowania awaryjnego | Ręczne, wyłączone | 1.1.0 |
Opracowywanie zasad i procedur zabezpieczeń informacji | CMA_0158 — Opracowywanie zasad i procedur zabezpieczeń informacji | Ręczne, wyłączone | 1.1.0 |
Dystrybuowanie zasad i procedur | CMA_0185 — dystrybuowanie zasad i procedur | Ręczne, wyłączone | 1.1.0 |
Kryteria akceptacji kontraktu pozyskiwania dokumentów | CMA_0187 — kryteria akceptacji kontraktu pozyskiwania dokumentów | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie i implementowanie procedur skarg dotyczących prywatności | CMA_0189 — dokumentowanie i wdrażanie procedur skarg dotyczących prywatności | Ręczne, wyłączone | 1.1.0 |
Dokument ochrony danych osobowych w umowach nabycia | CMA_0194 — Dokument ochrony danych osobowych w umowach nabycia | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie ochrony informacji zabezpieczających w kontraktach pozyskiwania | CMA_0195 — ochrona informacji zabezpieczających w umowach nabycia | Ręczne, wyłączone | 1.1.0 |
Wymagania dotyczące dokumentu dotyczące używania udostępnionych danych w kontraktach | CMA_0197 — wymagania dotyczące dokumentu dotyczące używania udostępnionych danych w kontraktach | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie działań szkoleniowych dotyczących zabezpieczeń i prywatności | CMA_0198 — dokumentowanie działań szkoleniowych dotyczących zabezpieczeń i prywatności | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie wymagań dotyczących zapewniania bezpieczeństwa w kontraktach nabycia | CMA_0199 — dokumentowanie wymagań dotyczących zapewniania bezpieczeństwa w kontraktach nabycia | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie wymagań dotyczących dokumentacji zabezpieczeń w umowie pozyskiwania | CMA_0200 — wymagania dotyczące dokumentacji zabezpieczeń dokumentów w umowie pozyskiwania | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie wymagań funkcjonalnych dotyczących zabezpieczeń w kontraktach pozyskiwania | CMA_0201 — dokumentowanie wymagań funkcjonalnych dotyczących zabezpieczeń w kontraktach pozyskiwania | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie wymagań dotyczących siły zabezpieczeń w kontraktach nabycia | CMA_0203 — dokumentowanie wymagań dotyczących siły zabezpieczeń w umowach nabycia | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie środowiska systemu informacyjnego w kontraktach nabycia | CMA_0205 — dokumentowanie środowiska systemu informacyjnego w kontraktach pozyskiwania | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie ochrony danych posiadaczy kart w umowach innych firm | CMA_0207 — dokumentowanie ochrony danych posiadaczy kart w umowach innych firm | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie wymagań dotyczących zabezpieczeń personelu innych firm | CMA_C1531 — dokumentowanie wymagań dotyczących zabezpieczeń personelu innych firm | Ręczne, wyłączone | 1.1.0 |
Włączanie autoryzacji podwójnej lub wspólnej | CMA_0226 — włączanie podwójnej lub wspólnej autoryzacji | Ręczne, wyłączone | 1.1.0 |
Wymuszanie dostępu logicznego | CMA_0245 — wymuszanie dostępu logicznego | Ręczne, wyłączone | 1.1.0 |
Upewnij się, że system informacji kończy się niepowodzeniem w znanym stanie | CMA_C1662 — upewnij się, że system informacji kończy się niepowodzeniem w znanym stanie | Ręczne, wyłączone | 1.1.0 |
Upewnij się, że informacje o programie ochrony prywatności są publicznie dostępne | CMA_C1867 — upewnij się, że informacje o programie prywatności są publicznie dostępne | Ręczne, wyłączone | 1.1.0 |
Ustanawianie programu ochrony prywatności | CMA_0257 — ustanawianie programu ochrony prywatności | Ręczne, wyłączone | 1.1.0 |
Ustanawianie strategii zarządzania ryzykiem | CMA_0258 — ustanawianie strategii zarządzania ryzykiem | Ręczne, wyłączone | 1.1.0 |
Ustanawianie programu zabezpieczeń informacji | CMA_0263 — ustanawianie programu zabezpieczeń informacji | Ręczne, wyłączone | 1.1.0 |
Ustanawianie i dokumentowanie planu zarządzania konfiguracją | CMA_0264 — ustanawianie i dokumentowanie planu zarządzania konfiguracją | Ręczne, wyłączone | 1.1.0 |
Ustanawianie zasad i procedur tworzenia kopii zapasowych | CMA_0268 — ustanawianie zasad i procedur tworzenia kopii zapasowych | Ręczne, wyłączone | 1.1.0 |
Ustanawianie wymagań dotyczących prywatności dla wykonawców i dostawców usług | CMA_C1810 — określanie wymagań dotyczących prywatności dla wykonawców i dostawców usług | Ręczne, wyłączone | 1.1.0 |
Ustanawianie wymagań dotyczących zabezpieczeń dla produkcji połączonych urządzeń | CMA_0279 — ustanawianie wymagań dotyczących zabezpieczeń dla produkcji połączonych urządzeń | Ręczne, wyłączone | 1.1.0 |
Ustanawianie wymagań dotyczących zabezpieczeń personelu innych firm | CMA_C1529 — ustanawianie wymagań dotyczących zabezpieczeń personelu innych firm | Ręczne, wyłączone | 1.1.0 |
Zarządzanie zasadami i procedurami | CMA_0292 — zarządzanie zasadami i procedurami | Ręczne, wyłączone | 1.1.0 |
Identyfikowanie osób z rolami i obowiązkami zabezpieczeń | CMA_C1566 — identyfikowanie osób z rolami i obowiązkami zabezpieczeń | Ręczne, wyłączone | 1.1.1 |
Implementowanie zautomatyzowanego narzędzia do zarządzania konfiguracją | CMA_0311 — implementowanie zautomatyzowanego narzędzia do zarządzania konfiguracją | Ręczne, wyłączone | 1.1.0 |
Wdrażanie formalnego procesu sankcji | CMA_0317 — wdrażanie formalnego procesu sankcji | Ręczne, wyłączone | 1.1.0 |
Implementowanie zasad inżynierii zabezpieczeń systemów informacyjnych | CMA_0325 — implementowanie zasad inżynierii zabezpieczeń systemów informacyjnych | Ręczne, wyłączone | 1.1.0 |
Implementowanie odzyskiwania opartego na transakcji | CMA_C1296 — implementowanie odzyskiwania opartego na transakcji | Ręczne, wyłączone | 1.1.0 |
Integrowanie procesu zarządzania ryzykiem z pakietem SDLC | CMA_C1567 — integrowanie procesu zarządzania ryzykiem z sdLC | Ręczne, wyłączone | 1.1.0 |
Zarządzanie działaniami dotyczącymi zgodności | CMA_0358 — zarządzanie działaniami dotyczącymi zgodności | Ręczne, wyłączone | 1.1.0 |
Zarządzanie stanem zabezpieczeń systemów informacyjnych | CMA_C1746 — zarządzanie stanem zabezpieczeń systemów informacyjnych | Ręczne, wyłączone | 1.1.0 |
Zarządzanie danymi wejściowymi, wyjściowymi, przetwarzaniem i przechowywaniem danych | CMA_0369 — zarządzanie danymi wejściowymi, wyjściowymi, przetwarzaniem i przechowywaniem danych | Ręczne, wyłączone | 1.1.0 |
Monitorowanie zgodności dostawcy innej firmy | CMA_C1533 — monitorowanie zgodności dostawcy innej firmy | Ręczne, wyłączone | 1.1.0 |
Powiadamianie personelu o sankcjach | CMA_0380 — powiadamianie personelu o sankcjach | Ręczne, wyłączone | 1.1.0 |
Planowanie wznowienia podstawowych funkcji biznesowych | CMA_C1253 — planowanie wznowienia podstawowych funkcji biznesowych | Ręczne, wyłączone | 1.1.0 |
Ochrona informacji inspekcji | CMA_0401 — ochrona informacji inspekcji | Ręczne, wyłączone | 1.1.0 |
Ochrona planu programu zabezpieczeń informacji | CMA_C1732 — ochrona planu programu zabezpieczeń informacji | Ręczne, wyłączone | 1.1.0 |
Wymagaj zatwierdzenia do utworzenia konta | CMA_0431 — wymaganie zatwierdzenia na potrzeby tworzenia konta | Ręczne, wyłączone | 1.1.0 |
Wymaganie zgodności z prawami własności intelektualnej | CMA_0432 — wymaganie zgodności z prawami własności intelektualnej | Ręczne, wyłączone | 1.1.0 |
Wymaganie, aby zewnętrzni dostawcy usług spełnili wymagania dotyczące zabezpieczeń | CMA_C1586 — wymagaj, aby zewnętrzni dostawcy usług spełnili wymagania dotyczące zabezpieczeń | Ręczne, wyłączone | 1.1.0 |
Wymagaj powiadomienia o przeniesieniu lub zakończeniu pracy personelu innej firmy | CMA_C1532 — wymagaj powiadomienia o przeniesieniu lub zakończeniu pracy personelu innej firmy | Ręczne, wyłączone | 1.1.0 |
Wymaganie od dostawców innych firm zgodności z zasadami i procedurami zabezpieczeń personelu | CMA_C1530 — wymagaj, aby dostawcy zewnętrzni byli zgodni z zasadami i procedurami zabezpieczeń personelu | Ręczne, wyłączone | 1.1.0 |
Wznawianie wszystkich funkcji służbowych i biznesowych | CMA_C1254 — wznawianie wszystkich funkcji służbowych i biznesowych | Ręczne, wyłączone | 1.1.0 |
Przegląd zasad i procedur kontroli dostępu | CMA_0457 — przegląd zasad i procedur kontroli dostępu | Ręczne, wyłączone | 1.1.0 |
Przeglądanie i aktualizowanie zasad i procedur zarządzania konfiguracją | CMA_C1175 — przegląd i aktualizowanie zasad i procedur zarządzania konfiguracją | Ręczne, wyłączone | 1.1.0 |
Przegląd i aktualizowanie zasad i procedur planowania awaryjnego | CMA_C1243 — przegląd i aktualizowanie zasad i procedur planowania awaryjnego | Ręczne, wyłączone | 1.1.0 |
Przeglądanie i aktualizowanie zasad i procedur reagowania na zdarzenia | CMA_C1352 — przeglądanie i aktualizowanie zasad i procedur reagowania na zdarzenia | Ręczne, wyłączone | 1.1.0 |
Przeglądanie i aktualizowanie zasad i procedur integralności informacji | CMA_C1667 — przegląd i aktualizowanie zasad i procedur integralności informacji | Ręczne, wyłączone | 1.1.0 |
Przeglądanie i aktualizowanie zasad i procedur ochrony multimediów | CMA_C1427 — przeglądanie i aktualizowanie zasad i procedur ochrony multimediów | Ręczne, wyłączone | 1.1.0 |
Przeglądanie i aktualizowanie zasad i procedur zabezpieczeń personelu | CMA_C1507 — przegląd i aktualizowanie zasad i procedur zabezpieczeń personelu | Ręczne, wyłączone | 1.1.0 |
Przegląd i aktualizowanie zasad i procedur fizycznych i środowiskowych | CMA_C1446 — przegląd i aktualizowanie zasad i procedur fizycznych i środowiskowych | Ręczne, wyłączone | 1.1.0 |
Przeglądanie i aktualizowanie zasad i procedur planowania | CMA_C1491 — przegląd i aktualizowanie zasad i procedur planowania | Ręczne, wyłączone | 1.1.0 |
Przeglądanie i aktualizowanie zasad i procedur oceny ryzyka | CMA_C1537 — przegląd i aktualizowanie zasad i procedur oceny ryzyka | Ręczne, wyłączone | 1.1.0 |
Przeglądanie i aktualizowanie zasad i procedur ochrony systemu i komunikacji | CMA_C1616 — przegląd i aktualizowanie zasad i procedur ochrony systemu i komunikacji | Ręczne, wyłączone | 1.1.0 |
Przegląd i aktualizowanie zasad i procedur pozyskiwania systemów i usług | CMA_C1560 — przegląd i aktualizowanie zasad i procedur pozyskiwania systemów i usług | Ręczne, wyłączone | 1.1.0 |
Przeglądanie i aktualizowanie zasad i procedur konserwacji systemu | CMA_C1395 — przegląd i aktualizowanie zasad i procedur konserwacji systemu | Ręczne, wyłączone | 1.1.0 |
Przeglądanie zgodności dostawcy usług w chmurze z zasadami i umowami | CMA_0469 — przegląd zgodności dostawcy usług w chmurze z zasadami i umowami | Ręczne, wyłączone | 1.1.0 |
Przegląd planu awaryjnego | CMA_C1247 — przegląd planu awaryjnego | Ręczne, wyłączone | 1.1.0 |
Przeglądanie działań i analiz etykiet | CMA_0474 — przeglądanie działań i analiz etykiet | Ręczne, wyłączone | 1.1.0 |
Przegląd zasad i procedur dotyczących oceny zabezpieczeń i autoryzacji | CMA_C1143 — przegląd zasad i procedur oceny zabezpieczeń i autoryzacji | Ręczne, wyłączone | 1.1.0 |
Przeglądanie grup użytkowników i aplikacji z dostępem do poufnych danych | CMA_0481 — przeglądanie grup użytkowników i aplikacji z dostępem do poufnych danych | Ręczne, wyłączone | 1.1.0 |
Śledzenie użycia licencji na oprogramowanie | CMA_C1235 — śledzenie użycia licencji na oprogramowanie | Ręczne, wyłączone | 1.1.0 |
Poddawanie niezależnemu przeglądowi zabezpieczeń | CMA_0515 — przechodzi niezależny przegląd zabezpieczeń | Ręczne, wyłączone | 1.1.0 |
Aktualizowanie planu awaryjnego | CMA_C1248 — aktualizowanie planu awaryjnego | Ręczne, wyłączone | 1.1.0 |
Aktualizowanie zasad zabezpieczeń informacji | CMA_0518 — aktualizowanie zasad zabezpieczeń informacji | Ręczne, wyłączone | 1.1.0 |
Aktualizowanie planu ochrony prywatności, zasad i procedur | CMA_C1807 — aktualizowanie planu prywatności, zasad i procedur | Ręczne, wyłączone | 1.1.0 |
Struktura organizacyjna
ID: ENS v1 org.2 Ownership: Customer
Nazwisko (Azure Portal) |
opis | Efekty | Wersja (GitHub) |
---|---|---|---|
Przestrzegaj zdefiniowanych okresów przechowywania | CMA_0004 — przestrzegaj zdefiniowanych okresów przechowywania | Ręczne, wyłączone | 1.1.0 |
Wdrażanie mechanizmów uwierzytelniania biometrycznego | CMA_0005 — wdrażanie mechanizmów uwierzytelniania biometrycznego | Ręczne, wyłączone | 1.1.0 |
Ocena zdarzeń zabezpieczeń informacji | CMA_0013 — ocena zdarzeń zabezpieczeń informacji | Ręczne, wyłączone | 1.1.0 |
Ocena mechanizmów kontroli zabezpieczeń | CMA_C1145 — ocena mechanizmów kontroli zabezpieczeń | Ręczne, wyłączone | 1.1.0 |
Autoryzowanie dostępu zdalnego | CMA_0024 — autoryzowanie dostępu zdalnego | Ręczne, wyłączone | 1.1.0 |
Sprawdzanie zgodności prywatności i zabezpieczeń przed nawiązaniem połączeń wewnętrznych | CMA_0053 — sprawdzanie zgodności prywatności i zabezpieczeń przed nawiązaniem połączeń wewnętrznych | Ręczne, wyłączone | 1.1.0 |
Przeprowadzanie rozmowy kwalifikacyjnej po zakończeniu | CMA_0058 — Przeprowadzanie rozmowy kwalifikacyjnej po zakończeniu | Ręczne, wyłączone | 1.1.0 |
Konfigurowanie listy dozwolonych wykrywania | CMA_0068 — konfigurowanie listy dozwolonych wykrywania | Ręczne, wyłączone | 1.1.0 |
Korelowanie rekordów inspekcji | CMA_0087 — korelowanie rekordów inspekcji | Ręczne, wyłączone | 1.1.0 |
Definiowanie wymagań dotyczących urządzeń przenośnych | CMA_0122 — definiowanie wymagań dotyczących urządzeń przenośnych | Ręczne, wyłączone | 1.1.0 |
Dostarczanie wyników oceny zabezpieczeń | CMA_C1147 — dostarczanie wyników oceny zabezpieczeń | Ręczne, wyłączone | 1.1.0 |
Określanie zdarzeń z możliwością inspekcji | CMA_0137 — określanie zdarzeń możliwych do inspekcji | Ręczne, wyłączone | 1.1.0 |
Opracowywanie akceptowalnych zasad i procedur użytkowania | CMA_0143 — Opracowywanie akceptowalnych zasad i procedur użytkowania | Ręczne, wyłączone | 1.1.0 |
Opracowywanie zasad i procedur kontroli dostępu | CMA_0144 — opracowywanie zasad i procedur kontroli dostępu | Ręczne, wyłączone | 1.1.0 |
Opracowywanie planu reagowania na zdarzenia | CMA_0145 — opracowywanie planu reagowania na zdarzenia | Ręczne, wyłączone | 1.1.0 |
Opracowywanie i ustanawianie planu zabezpieczeń systemu | CMA_0151 — opracowywanie i ustanawianie planu zabezpieczeń systemu | Ręczne, wyłączone | 1.1.0 |
Opracowywanie zasad i procedur dotyczących inspekcji i odpowiedzialności | CMA_0154 — Opracowywanie zasad i procedur dotyczących inspekcji i odpowiedzialności | Ręczne, wyłączone | 1.1.0 |
Opracowywanie zasad i procedur zabezpieczeń informacji | CMA_0158 — Opracowywanie zasad i procedur zabezpieczeń informacji | Ręczne, wyłączone | 1.1.0 |
Opracowywanie planu oceny zabezpieczeń | CMA_C1144 — opracowywanie planu oceny zabezpieczeń | Ręczne, wyłączone | 1.1.0 |
Opracowywanie zabezpieczeń | CMA_0161 — opracowywanie zabezpieczeń | Ręczne, wyłączone | 1.1.0 |
Wyłączanie wystawców uwierzytelnień po zakończeniu | CMA_0169 — wyłączanie wystawców uwierzytelnień po zakończeniu | Ręczne, wyłączone | 1.1.0 |
Odnajdywanie wszelkich wskaźników naruszenia zabezpieczeń | CMA_C1702 — odnajdywanie wszelkich wskaźników naruszenia zabezpieczeń | Ręczne, wyłączone | 1.1.0 |
Rozpowszechnianie alertów zabezpieczeń dla personelu | CMA_C1705 — rozpowszechnianie alertów zabezpieczeń dla personelu | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie i implementowanie wytycznych dotyczących dostępu bezprzewodowego | CMA_0190 — dokumentowanie i implementowanie wytycznych dotyczących dostępu bezprzewodowego | Ręczne, wyłączone | 1.1.0 |
Szkolenie mobilności dokumentów | CMA_0191 — szkolenie mobilności dokumentów | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie wytycznych dotyczących dostępu zdalnego | CMA_0196 — dokumentowanie wytycznych dotyczących dostępu zdalnego | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie działań szkoleniowych dotyczących zabezpieczeń i prywatności | CMA_0198 — dokumentowanie działań szkoleniowych dotyczących zabezpieczeń i prywatności | Ręczne, wyłączone | 1.1.0 |
Operacje zabezpieczeń dokumentu | CMA_0202 — operacje zabezpieczeń dokumentu | Ręczne, wyłączone | 1.1.0 |
Włączanie ochrony sieci | CMA_0238 — włączanie ochrony sieci | Ręczne, wyłączone | 1.1.0 |
Wymuszanie dostępu logicznego | CMA_0245 — wymuszanie dostępu logicznego | Ręczne, wyłączone | 1.1.0 |
Wymuszanie reguł zachowania i umów dotyczących dostępu | CMA_0248 — wymuszanie reguł zachowania i umów dotyczących dostępu | Ręczne, wyłączone | 1.1.0 |
Zapewnienie, że zabezpieczenia bezpieczeństwa nie są potrzebne, gdy osoby wracają | CMA_C1183 — zapewnienie, że zabezpieczenia bezpieczeństwa nie są potrzebne, gdy osoby wracają | Ręczne, wyłączone | 1.1.0 |
Eliminowanie zanieczyszczonych informacji | CMA_0253 - Eliminowanie zanieczyszczonych informacji | Ręczne, wyłączone | 1.1.0 |
Ustanawianie programu ochrony prywatności | CMA_0257 — ustanawianie programu ochrony prywatności | Ręczne, wyłączone | 1.1.0 |
Ustanawianie programu analizy zagrożeń | CMA_0260 — ustanawianie programu analizy zagrożeń | Ręczne, wyłączone | 1.1.0 |
Ustanawianie programu zabezpieczeń informacji | CMA_0263 — ustanawianie programu zabezpieczeń informacji | Ręczne, wyłączone | 1.1.0 |
Ustanawianie wymagań dotyczących przeglądu inspekcji i raportowania | CMA_0277 — ustanawianie wymagań dotyczących przeglądu inspekcji i raportowania | Ręczne, wyłączone | 1.1.0 |
Ustanawianie wymagań dotyczących zabezpieczeń dla produkcji połączonych urządzeń | CMA_0279 — ustanawianie wymagań dotyczących zabezpieczeń dla produkcji połączonych urządzeń | Ręczne, wyłączone | 1.1.0 |
Ustanawianie warunków i postanowień dotyczących uzyskiwania dostępu do zasobów | CMA_C1076 — ustanawianie warunków i postanowień dotyczących uzyskiwania dostępu do zasobów | Ręczne, wyłączone | 1.1.0 |
Ustanawianie warunków i postanowień dotyczących przetwarzania zasobów | CMA_C1077 — ustanawianie warunków i postanowień dotyczących przetwarzania zasobów | Ręczne, wyłączone | 1.1.0 |
Wykonywanie akcji w odpowiedzi na wycieki informacji | CMA_0281 — wykonywanie akcji w odpowiedzi na wycieki informacji | Ręczne, wyłączone | 1.1.0 |
Generowanie wewnętrznych alertów zabezpieczeń | CMA_C1704 — generowanie wewnętrznych alertów zabezpieczeń | Ręczne, wyłączone | 1.1.0 |
Zarządzanie zasadami i procedurami | CMA_0292 — zarządzanie zasadami i procedurami | Ręczne, wyłączone | 1.1.0 |
Identyfikowanie i uwierzytelnianie urządzeń sieciowych | CMA_0296 — identyfikowanie i uwierzytelnianie urządzeń sieciowych | Ręczne, wyłączone | 1.1.0 |
Implementowanie kontrolek w celu zabezpieczenia alternatywnych lokacji roboczych | CMA_0315 — implementowanie kontrolek w celu zabezpieczenia alternatywnych lokacji roboczych | Ręczne, wyłączone | 1.1.0 |
Implementowanie obsługi zdarzeń | CMA_0318 — implementowanie obsługi zdarzeń | Ręczne, wyłączone | 1.1.0 |
Implementowanie dyrektyw zabezpieczeń | CMA_C1706 — implementowanie dyrektyw zabezpieczeń | Ręczne, wyłączone | 1.1.0 |
Implementowanie zasad inżynierii zabezpieczeń systemów informacyjnych | CMA_0325 — implementowanie zasad inżynierii zabezpieczeń systemów informacyjnych | Ręczne, wyłączone | 1.1.0 |
Uwzględnianie korygowania błędów w zarządzaniu konfiguracją | CMA_C1671 — dołączanie korygowania błędów do zarządzania konfiguracją | Ręczne, wyłączone | 1.1.0 |
Inicjowanie akcji przeniesienia lub ponownego przypisania | CMA_0333 — inicjowanie akcji przeniesienia lub ponownego przypisania | Ręczne, wyłączone | 1.1.0 |
Integrowanie przeglądu inspekcji, analizy i raportowania | CMA_0339 — integrowanie przeglądu inspekcji, analizy i raportowania | Ręczne, wyłączone | 1.1.0 |
Integrowanie usługi Cloud App Security z rozwiązaniem siem | CMA_0340 — integrowanie usługi Cloud App Security z rozwiązaniem siem | Ręczne, wyłączone | 1.1.0 |
Obsługa rekordów naruszeń danych | CMA_0351 — utrzymywanie rekordów naruszeń danych | Ręczne, wyłączone | 1.1.0 |
Obsługa planu reagowania na zdarzenia | CMA_0352 — obsługa planu reagowania na zdarzenia | Ręczne, wyłączone | 1.1.0 |
Zarządzanie kontaktami dla władz i grup specjalnych interesów | CMA_0359 — zarządzanie kontaktami dla władz i grup specjalnych interesów | Ręczne, wyłączone | 1.1.0 |
Zarządzanie transportem zasobów | CMA_0370 — zarządzanie transportem zasobów | Ręczne, wyłączone | 1.1.0 |
Modyfikowanie autoryzacji dostępu po przeniesieniu personelu | CMA_0374 — modyfikowanie autoryzacji dostępu podczas przenoszenia personelu | Ręczne, wyłączone | 1.1.0 |
Nie zezwalaj, aby systemy informacyjne towarzyszyły osobom | CMA_C1182 — nie zezwalaj na korzystanie z systemów informacyjnych towarzyszących osobom | Ręczne, wyłączone | 1.1.0 |
Powiadamianie po zakończeniu lub przeniesieniu | CMA_0381 — powiadom po zakończeniu lub przeniesieniu | Ręczne, wyłączone | 1.1.0 |
Powiadamianie użytkowników o logowaniu lub dostępie systemu | CMA_0382 — powiadamianie użytkowników o logowaniu lub dostępie systemu | Ręczne, wyłączone | 1.1.0 |
Przeprowadzanie analizy trendów na potrzeby zagrożeń | CMA_0389 — przeprowadzanie analizy trendów zagrożeń | Ręczne, wyłączone | 1.1.0 |
Tworzenie raportu oceny zabezpieczeń | CMA_C1146 — tworzenie raportu oceny zabezpieczeń | Ręczne, wyłączone | 1.1.0 |
Ochrona przed kradzieżą danych i zapobieganie odejściu pracowników | CMA_0398 — ochrona przed kradzieżą danych i zapobieganie kradzieży danych od pracowników | Ręczne, wyłączone | 1.1.0 |
Ochrona planu reagowania na zdarzenia | CMA_0405 — ochrona planu reagowania na zdarzenia | Ręczne, wyłączone | 1.1.0 |
Ochrona planu programu zabezpieczeń informacji | CMA_C1732 — ochrona planu programu zabezpieczeń informacji | Ręczne, wyłączone | 1.1.0 |
Ochrona dostępu bezprzewodowego | CMA_0411 — ochrona dostępu bezprzewodowego | Ręczne, wyłączone | 1.1.0 |
Zapewnianie szkolenia w zakresie prywatności | CMA_0415 — zapewnianie szkolenia w zakresie prywatności | Ręczne, wyłączone | 1.1.0 |
Przeszacuj dostęp po przeniesieniu personelu | CMA_0424 — przeszacuj dostęp po przeniesieniu personelu | Ręczne, wyłączone | 1.1.0 |
Korygowanie wad systemu informacyjnego | CMA_0427 — korygowanie błędów systemu informacyjnego | Ręczne, wyłączone | 1.1.0 |
Zgłaszanie nietypowego zachowania kont użytkowników | CMA_C1025 — zgłaszanie nietypowego zachowania kont użytkowników | Ręczne, wyłączone | 1.1.0 |
Zachowywanie zasad i procedur zabezpieczeń | CMA_0454 — zachowanie zasad i procedur zabezpieczeń | Ręczne, wyłączone | 1.1.0 |
Zachowywanie danych zakończonych użytkowników | CMA_0455 — zachowywanie zakończonych danych użytkownika | Ręczne, wyłączone | 1.1.0 |
Przegląd zasad i procedur kontroli dostępu | CMA_0457 — przegląd zasad i procedur kontroli dostępu | Ręczne, wyłączone | 1.1.0 |
Przeglądanie dzienników aprowizacji kont | CMA_0460 — przeglądanie dzienników aprowizacji kont | Ręczne, wyłączone | 1.1.0 |
Przeglądanie przypisań administratorów co tydzień | CMA_0461 — cotygodniowe przeglądanie przypisań administratorów | Ręczne, wyłączone | 1.1.0 |
Przeglądanie i aktualizowanie zasad i procedur zarządzania konfiguracją | CMA_C1175 — przegląd i aktualizowanie zasad i procedur zarządzania konfiguracją | Ręczne, wyłączone | 1.1.0 |
Przegląd i aktualizowanie zasad i procedur planowania awaryjnego | CMA_C1243 — przegląd i aktualizowanie zasad i procedur planowania awaryjnego | Ręczne, wyłączone | 1.1.0 |
Przeglądanie i aktualizowanie zasad i procedur reagowania na zdarzenia | CMA_C1352 — przeglądanie i aktualizowanie zasad i procedur reagowania na zdarzenia | Ręczne, wyłączone | 1.1.0 |
Przeglądanie i aktualizowanie zasad i procedur integralności informacji | CMA_C1667 — przegląd i aktualizowanie zasad i procedur integralności informacji | Ręczne, wyłączone | 1.1.0 |
Przeglądanie i aktualizowanie zasad i procedur ochrony multimediów | CMA_C1427 — przeglądanie i aktualizowanie zasad i procedur ochrony multimediów | Ręczne, wyłączone | 1.1.0 |
Przeglądanie i aktualizowanie zasad i procedur zabezpieczeń personelu | CMA_C1507 — przegląd i aktualizowanie zasad i procedur zabezpieczeń personelu | Ręczne, wyłączone | 1.1.0 |
Przegląd i aktualizowanie zasad i procedur fizycznych i środowiskowych | CMA_C1446 — przegląd i aktualizowanie zasad i procedur fizycznych i środowiskowych | Ręczne, wyłączone | 1.1.0 |
Przeglądanie i aktualizowanie zasad i procedur planowania | CMA_C1491 — przegląd i aktualizowanie zasad i procedur planowania | Ręczne, wyłączone | 1.1.0 |
Przeglądanie i aktualizowanie zasad i procedur oceny ryzyka | CMA_C1537 — przegląd i aktualizowanie zasad i procedur oceny ryzyka | Ręczne, wyłączone | 1.1.0 |
Przeglądanie i aktualizowanie zasad i procedur ochrony systemu i komunikacji | CMA_C1616 — przegląd i aktualizowanie zasad i procedur ochrony systemu i komunikacji | Ręczne, wyłączone | 1.1.0 |
Przegląd i aktualizowanie zasad i procedur pozyskiwania systemów i usług | CMA_C1560 — przegląd i aktualizowanie zasad i procedur pozyskiwania systemów i usług | Ręczne, wyłączone | 1.1.0 |
Przeglądanie i aktualizowanie zasad i procedur konserwacji systemu | CMA_C1395 — przegląd i aktualizowanie zasad i procedur konserwacji systemu | Ręczne, wyłączone | 1.1.0 |
Przeglądanie danych inspekcji | CMA_0466 — przeglądanie danych inspekcji | Ręczne, wyłączone | 1.1.0 |
Przegląd raportu tożsamości w chmurze — omówienie | CMA_0468 — przegląd raportu tożsamości w chmurze — omówienie | Ręczne, wyłączone | 1.1.0 |
Przeglądanie kontrolowanych zdarzeń dostępu do folderów | CMA_0471 — przegląd zdarzeń dostępu do kontrolowanych folderów | Ręczne, wyłączone | 1.1.0 |
Przeglądanie działania plików i folderów | CMA_0473 — przeglądanie działania plików i folderów | Ręczne, wyłączone | 1.1.0 |
Przeglądanie zmian w grupie ról co tydzień | CMA_0476 — przegląd zmian grupy ról co tydzień | Ręczne, wyłączone | 1.1.0 |
Przegląd zasad i procedur dotyczących oceny zabezpieczeń i autoryzacji | CMA_C1143 — przegląd zasad i procedur oceny zabezpieczeń i autoryzacji | Ręczne, wyłączone | 1.1.0 |
Przeglądanie grup użytkowników i aplikacji z dostępem do poufnych danych | CMA_0481 — przeglądanie grup użytkowników i aplikacji z dostępem do poufnych danych | Ręczne, wyłączone | 1.1.0 |
Włączanie czujników dla rozwiązania zabezpieczeń punktu końcowego | CMA_0514 — włączanie czujników dla rozwiązania zabezpieczeń punktu końcowego | Ręczne, wyłączone | 1.1.0 |
Poddawanie niezależnemu przeglądowi zabezpieczeń | CMA_0515 — przechodzi niezależny przegląd zabezpieczeń | Ręczne, wyłączone | 1.1.0 |
Aktualizowanie zasad zabezpieczeń informacji | CMA_0518 — aktualizowanie zasad zabezpieczeń informacji | Ręczne, wyłączone | 1.1.0 |
Aktualizowanie planu ochrony prywatności, zasad i procedur | CMA_C1807 — aktualizowanie planu prywatności, zasad i procedur | Ręczne, wyłączone | 1.1.0 |
Weryfikowanie mechanizmów kontroli zabezpieczeń dla zewnętrznych systemów informacyjnych | CMA_0541 — weryfikowanie mechanizmów kontroli zabezpieczeń dla zewnętrznych systemów informacyjnych | Ręczne, wyłączone | 1.1.0 |
Wyświetlanie i badanie użytkowników z ograniczeniami | CMA_0545 — wyświetlanie i badanie użytkowników z ograniczeniami | Ręczne, wyłączone | 1.1.0 |
Struktura organizacyjna
ID: ENS v1 org.3 Ownership: Customer
Nazwisko (Azure Portal) |
opis | Efekty | Wersja (GitHub) |
---|---|---|---|
Ocena mechanizmów kontroli zabezpieczeń | CMA_C1145 — ocena mechanizmów kontroli zabezpieczeń | Ręczne, wyłączone | 1.1.0 |
Autoryzowanie dostępu zdalnego | CMA_0024 — autoryzowanie dostępu zdalnego | Ręczne, wyłączone | 1.1.0 |
Konfigurowanie stacji roboczych pod kątem sprawdzania certyfikatów cyfrowych | CMA_0073 — konfigurowanie stacji roboczych pod kątem sprawdzania certyfikatów cyfrowych | Ręczne, wyłączone | 1.1.0 |
Przepływ informacji sterujących | CMA_0079 — przepływ informacji sterujących | Ręczne, wyłączone | 1.1.0 |
Definiowanie i dokumentowanie nadzoru rządu | CMA_C1587 — definiowanie i dokumentowanie nadzoru rządu | Ręczne, wyłączone | 1.1.0 |
Definiowanie wymagań dotyczących urządzeń przenośnych | CMA_0122 — definiowanie wymagań dotyczących urządzeń przenośnych | Ręczne, wyłączone | 1.1.0 |
Dostarczanie wyników oceny zabezpieczeń | CMA_C1147 — dostarczanie wyników oceny zabezpieczeń | Ręczne, wyłączone | 1.1.0 |
Opracowywanie akceptowalnych zasad i procedur użytkowania | CMA_0143 — Opracowywanie akceptowalnych zasad i procedur użytkowania | Ręczne, wyłączone | 1.1.0 |
Opracowywanie zasad i procedur kontroli dostępu | CMA_0144 — opracowywanie zasad i procedur kontroli dostępu | Ręczne, wyłączone | 1.1.0 |
Opracowywanie i ustanawianie planu zabezpieczeń systemu | CMA_0151 — opracowywanie i ustanawianie planu zabezpieczeń systemu | Ręczne, wyłączone | 1.1.0 |
Opracowywanie zasad i procedur dotyczących inspekcji i odpowiedzialności | CMA_0154 — Opracowywanie zasad i procedur dotyczących inspekcji i odpowiedzialności | Ręczne, wyłączone | 1.1.0 |
Opracowywanie zasad i procedur zabezpieczeń informacji | CMA_0158 — Opracowywanie zasad i procedur zabezpieczeń informacji | Ręczne, wyłączone | 1.1.0 |
Opracowywanie zasad postępowania w organizacji | CMA_0159 — opracowywanie kodeksu postępowania organizacji | Ręczne, wyłączone | 1.1.0 |
Opracowywanie planu oceny zabezpieczeń | CMA_C1144 — opracowywanie planu oceny zabezpieczeń | Ręczne, wyłączone | 1.1.0 |
Opracowywanie zabezpieczeń | CMA_0161 — opracowywanie zabezpieczeń | Ręczne, wyłączone | 1.1.0 |
Dokumentacja rozproszonego systemu informacyjnego | CMA_C1584 — dokumentacja rozproszonego systemu informacyjnego | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie i implementowanie wytycznych dotyczących dostępu bezprzewodowego | CMA_0190 — dokumentowanie i implementowanie wytycznych dotyczących dostępu bezprzewodowego | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie akcji zdefiniowanych przez klienta | CMA_C1582 — dokumentowanie akcji zdefiniowanych przez klienta | Ręczne, wyłączone | 1.1.0 |
Szkolenie mobilności dokumentów | CMA_0191 — szkolenie mobilności dokumentów | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie umów dotyczących dostępu organizacji | CMA_0192 — dokumentowanie umów dotyczących dostępu organizacji | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie akceptacji przez pracowników wymagań dotyczących prywatności | CMA_0193 — dokumentowanie wymagań dotyczących prywatności przez personel | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie wytycznych dotyczących dostępu zdalnego | CMA_0196 — dokumentowanie wytycznych dotyczących dostępu zdalnego | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie działań szkoleniowych dotyczących zabezpieczeń i prywatności | CMA_0198 — dokumentowanie działań szkoleniowych dotyczących zabezpieczeń i prywatności | Ręczne, wyłączone | 1.1.0 |
Stosowanie mechanizmów sterowania przepływem zaszyfrowanych informacji | CMA_0211 — stosowanie mechanizmów sterowania przepływem zaszyfrowanych informacji | Ręczne, wyłączone | 1.1.0 |
Zatrudniaj niezależny zespół do testowania penetracyjnego | CMA_C1171 — zatrudniaj niezależny zespół do testowania penetracyjnego | Ręczne, wyłączone | 1.1.0 |
Wymuszanie reguł zachowania i umów dotyczących dostępu | CMA_0248 — wymuszanie reguł zachowania i umów dotyczących dostępu | Ręczne, wyłączone | 1.1.0 |
Upewnij się, że umowy dostępu są podpisane lub zrezygnowane w odpowiednim czasie | CMA_C1528 — zapewnianie podpisania lub rezygnacji umów dotyczących dostępu | Ręczne, wyłączone | 1.1.0 |
Ustanawianie programu ochrony prywatności | CMA_0257 — ustanawianie programu ochrony prywatności | Ręczne, wyłączone | 1.1.0 |
Ustanawianie standardów konfiguracji zapory i routera | CMA_0272 — ustanawianie standardów konfiguracji zapory i routera | Ręczne, wyłączone | 1.1.0 |
Ustanawianie segmentacji sieci dla środowiska danych posiadacza karty | CMA_0273 — ustanawianie segmentacji sieci dla środowiska danych posiadacza kart | Ręczne, wyłączone | 1.1.0 |
Ustanawianie wymagań dotyczących zabezpieczeń dla produkcji połączonych urządzeń | CMA_0279 — ustanawianie wymagań dotyczących zabezpieczeń dla produkcji połączonych urządzeń | Ręczne, wyłączone | 1.1.0 |
Ustanawianie warunków i postanowień dotyczących uzyskiwania dostępu do zasobów | CMA_C1076 — ustanawianie warunków i postanowień dotyczących uzyskiwania dostępu do zasobów | Ręczne, wyłączone | 1.1.0 |
Ustanawianie warunków i postanowień dotyczących przetwarzania zasobów | CMA_C1077 — ustanawianie warunków i postanowień dotyczących przetwarzania zasobów | Ręczne, wyłączone | 1.1.0 |
Jawne powiadamianie o użyciu urządzeń do współpracy obliczeniowej | CMA_C1649 — jawne powiadamianie o użyciu urządzeń do współpracy obliczeniowej | Ręczne, wyłączone | 1.1.1 |
Zarządzanie zasadami i procedurami | CMA_0292 — zarządzanie zasadami i procedurami | Ręczne, wyłączone | 1.1.0 |
Identyfikowanie wymiany informacji podrzędnych i zarządzanie nimi | CMA_0298 — identyfikowanie wymiany informacji podrzędnych i zarządzanie nimi | Ręczne, wyłączone | 1.1.0 |
Identyfikowanie zewnętrznych dostawców usług | CMA_C1591 — identyfikowanie zewnętrznych dostawców usług | Ręczne, wyłączone | 1.1.0 |
Implementowanie usługi nazw/adresów odpornych na błędy | CMA_0305 — implementowanie usługi nazw/adresów odpornych na błędy | Ręczne, wyłączone | 1.1.0 |
Implementowanie kontrolek w celu zabezpieczenia alternatywnych lokacji roboczych | CMA_0315 — implementowanie kontrolek w celu zabezpieczenia alternatywnych lokacji roboczych | Ręczne, wyłączone | 1.1.0 |
Implementowanie interfejsu zarządzanego dla każdej usługi zewnętrznej | CMA_C1626 — implementowanie interfejsu zarządzanego dla każdej usługi zewnętrznej | Ręczne, wyłączone | 1.1.0 |
Implementowanie metod dostarczania powiadomień o ochronie prywatności | CMA_0324 — implementowanie metod dostarczania powiadomień o ochronie prywatności | Ręczne, wyłączone | 1.1.0 |
Implementowanie zasad inżynierii zabezpieczeń systemów informacyjnych | CMA_0325 — implementowanie zasad inżynierii zabezpieczeń systemów informacyjnych | Ręczne, wyłączone | 1.1.0 |
Implementowanie ochrony granic systemu | CMA_0328 — implementowanie ochrony granic systemu | Ręczne, wyłączone | 1.1.0 |
Sterowanie przepływem informacji przy użyciu filtrów zasad zabezpieczeń | CMA_C1029 — kontrola przepływu informacji przy użyciu filtrów zasad zabezpieczeń | Ręczne, wyłączone | 1.1.0 |
Zarządzanie kontaktami dla władz i grup specjalnych interesów | CMA_0359 — zarządzanie kontaktami dla władz i grup specjalnych interesów | Ręczne, wyłączone | 1.1.0 |
Uzyskiwanie dokumentacji administratora | CMA_C1580 — uzyskiwanie dokumentacji administratora | Ręczne, wyłączone | 1.1.0 |
Uzyskiwanie zgody przed gromadzeniem lub przetwarzaniem danych osobowych | CMA_0385 — uzyskiwanie zgody przed gromadzeniem lub przetwarzaniem danych osobowych | Ręczne, wyłączone | 1.1.0 |
Uzyskiwanie dokumentacji funkcji zabezpieczeń użytkownika | CMA_C1581 — uzyskiwanie dokumentacji funkcji zabezpieczeń użytkownika | Ręczne, wyłączone | 1.1.0 |
Tworzenie raportu oceny zabezpieczeń | CMA_C1146 — tworzenie raportu oceny zabezpieczeń | Ręczne, wyłączone | 1.1.0 |
Tworzenie, kontrolowanie i dystrybuowanie asymetrycznych kluczy kryptograficznych | CMA_C1646 — tworzenie, kontrolowanie i dystrybuowanie asymetrycznych kluczy kryptograficznych | Ręczne, wyłączone | 1.1.0 |
Uniemożliwianie zdalnej aktywacji urządzeń do współpracy obliczeniowej | CMA_C1648 — uniemożliwianie zdalnej aktywacji urządzeń do współpracy obliczeniowej | Ręczne, wyłączone | 1.1.0 |
Zakaz nieuczciwych praktyk | CMA_0396 — zakaz nieuczciwych praktyk | Ręczne, wyłączone | 1.1.0 |
Ochrona dokumentacji administratora i użytkownika | CMA_C1583 — ochrona dokumentacji administratora i użytkownika | Ręczne, wyłączone | 1.1.0 |
Ochrona dostępu bezprzewodowego | CMA_0411 — ochrona dostępu bezprzewodowego | Ręczne, wyłączone | 1.1.0 |
Podaj powiadomienie o ochronie prywatności | CMA_0414 — zapewnianie zachowania poufności informacji | Ręczne, wyłączone | 1.1.0 |
Zapewnianie bezpiecznych nazw i usług rozpoznawania adresów | CMA_0416 — zapewnianie bezpiecznej nazwy i usług rozpoznawania adresów | Ręczne, wyłączone | 1.1.0 |
Wymaganie, aby zewnętrzni dostawcy usług spełnili wymagania dotyczące zabezpieczeń | CMA_C1586 — wymagaj, aby zewnętrzni dostawcy usług spełnili wymagania dotyczące zabezpieczeń | Ręczne, wyłączone | 1.1.0 |
Wymaganie umów zabezpieczających między połączeniami | CMA_C1151 — wymaganie wzajemnych umów dotyczących zabezpieczeń | Ręczne, wyłączone | 1.1.0 |
Wymaganie od użytkowników podpisania umowy dotyczącej dostępu | CMA_0440 — wymaganie od użytkowników podpisania umowy dotyczącej dostępu | Ręczne, wyłączone | 1.1.0 |
Przegląd zasad i procedur kontroli dostępu | CMA_0457 — przegląd zasad i procedur kontroli dostępu | Ręczne, wyłączone | 1.1.0 |
Przeglądanie i podpisywanie poprawionych reguł zachowania | CMA_0465 — przeglądanie i podpisywanie poprawionych reguł zachowania | Ręczne, wyłączone | 1.1.0 |
Przeglądanie i aktualizowanie zasad i procedur zarządzania konfiguracją | CMA_C1175 — przegląd i aktualizowanie zasad i procedur zarządzania konfiguracją | Ręczne, wyłączone | 1.1.0 |
Przegląd i aktualizowanie zasad i procedur planowania awaryjnego | CMA_C1243 — przegląd i aktualizowanie zasad i procedur planowania awaryjnego | Ręczne, wyłączone | 1.1.0 |
Przeglądanie i aktualizowanie zasad i procedur reagowania na zdarzenia | CMA_C1352 — przeglądanie i aktualizowanie zasad i procedur reagowania na zdarzenia | Ręczne, wyłączone | 1.1.0 |
Przeglądanie i aktualizowanie zasad i procedur integralności informacji | CMA_C1667 — przegląd i aktualizowanie zasad i procedur integralności informacji | Ręczne, wyłączone | 1.1.0 |
Przeglądanie i aktualizowanie zasad i procedur ochrony multimediów | CMA_C1427 — przeglądanie i aktualizowanie zasad i procedur ochrony multimediów | Ręczne, wyłączone | 1.1.0 |
Przeglądanie i aktualizowanie zasad i procedur zabezpieczeń personelu | CMA_C1507 — przegląd i aktualizowanie zasad i procedur zabezpieczeń personelu | Ręczne, wyłączone | 1.1.0 |
Przegląd i aktualizowanie zasad i procedur fizycznych i środowiskowych | CMA_C1446 — przegląd i aktualizowanie zasad i procedur fizycznych i środowiskowych | Ręczne, wyłączone | 1.1.0 |
Przeglądanie i aktualizowanie zasad i procedur planowania | CMA_C1491 — przegląd i aktualizowanie zasad i procedur planowania | Ręczne, wyłączone | 1.1.0 |
Przeglądanie i aktualizowanie zasad i procedur oceny ryzyka | CMA_C1537 — przegląd i aktualizowanie zasad i procedur oceny ryzyka | Ręczne, wyłączone | 1.1.0 |
Przeglądanie i aktualizowanie zasad i procedur ochrony systemu i komunikacji | CMA_C1616 — przegląd i aktualizowanie zasad i procedur ochrony systemu i komunikacji | Ręczne, wyłączone | 1.1.0 |
Przegląd i aktualizowanie zasad i procedur pozyskiwania systemów i usług | CMA_C1560 — przegląd i aktualizowanie zasad i procedur pozyskiwania systemów i usług | Ręczne, wyłączone | 1.1.0 |
Przeglądanie i aktualizowanie zasad i procedur konserwacji systemu | CMA_C1395 — przegląd i aktualizowanie zasad i procedur konserwacji systemu | Ręczne, wyłączone | 1.1.0 |
Przeglądanie zgodności dostawcy usług w chmurze z zasadami i umowami | CMA_0469 — przegląd zgodności dostawcy usług w chmurze z zasadami i umowami | Ręczne, wyłączone | 1.1.0 |
Przegląd zasad i procedur dotyczących oceny zabezpieczeń i autoryzacji | CMA_C1143 — przegląd zasad i procedur oceny zabezpieczeń i autoryzacji | Ręczne, wyłączone | 1.1.0 |
Zabezpieczanie interfejsu z systemami zewnętrznymi | CMA_0491 — zabezpieczanie interfejsu z systemami zewnętrznymi | Ręczne, wyłączone | 1.1.0 |
Poddawanie niezależnemu przeglądowi zabezpieczeń | CMA_0515 — przechodzi niezależny przegląd zabezpieczeń | Ręczne, wyłączone | 1.1.0 |
Aktualizowanie zasad zabezpieczeń informacji | CMA_0518 — aktualizowanie zasad zabezpieczeń informacji | Ręczne, wyłączone | 1.1.0 |
Aktualizowanie umów dotyczących zabezpieczeń połączeń między połączeniami | CMA_0519 — aktualizowanie umów dotyczących zabezpieczeń połączeń wzajemnych | Ręczne, wyłączone | 1.1.0 |
Aktualizowanie umów dotyczących dostępu organizacji | CMA_0520 — aktualizowanie umów dotyczących dostępu organizacji | Ręczne, wyłączone | 1.1.0 |
Aktualizowanie reguł zachowania i umów dotyczących dostępu | CMA_0521 — aktualizowanie reguł zachowania i umów dotyczących dostępu | Ręczne, wyłączone | 1.1.0 |
Aktualizowanie reguł zachowania i umów dotyczących dostępu co 3 lata | CMA_0522 — aktualizowanie reguł zachowania i umów dotyczących dostępu co 3 lata | Ręczne, wyłączone | 1.1.0 |
Weryfikowanie mechanizmów kontroli zabezpieczeń dla zewnętrznych systemów informacyjnych | CMA_0541 — weryfikowanie mechanizmów kontroli zabezpieczeń dla zewnętrznych systemów informacyjnych | Ręczne, wyłączone | 1.1.0 |
Struktura organizacyjna
ID: ENS v1 org.4 Ownership: Customer
Nazwisko (Azure Portal) |
opis | Efekty | Wersja (GitHub) |
---|---|---|---|
Rozwiązywanie problemów z kodowaniem | CMA_0003 — rozwiązywanie problemów z kodowaniem | Ręczne, wyłączone | 1.1.0 |
Wszystkie porty sieciowe powinny być ograniczone w sieciowych grupach zabezpieczeń skojarzonych z maszyną wirtualną | Usługa Azure Security Center zidentyfikowała, że niektóre reguły ruchu przychodzącego sieciowych grup zabezpieczeń są zbyt permissywne. Reguły ruchu przychodzącego nie powinny zezwalać na dostęp z zakresów "Dowolny" ani "Internet". Może to potencjalnie umożliwić osobom atakującym kierowanie zasobów. | AuditIfNotExists, Disabled | 3.0.0 |
Wyznaczanie starszego oficera ds. bezpieczeństwa informacji | CMA_C1733 - Wyznaczanie starszego oficera bezpieczeństwa informacji | Ręczne, wyłączone | 1.1.0 |
Automatyzowanie żądania zatwierdzenia proponowanych zmian | CMA_C1192 — automatyzowanie żądania zatwierdzenia proponowanych zmian | Ręczne, wyłączone | 1.1.0 |
Automatyzowanie implementacji zatwierdzonych powiadomień o zmianach | CMA_C1196 — automatyzowanie implementacji zatwierdzonych powiadomień o zmianach | Ręczne, wyłączone | 1.1.0 |
Automatyzowanie procesu w celu dokumentowania wdrożonych zmian | CMA_C1195 — automatyzowanie procesu dokumentowania wdrożonych zmian | Ręczne, wyłączone | 1.1.0 |
Automatyzowanie procesu wyróżniania nieoglądanych propozycji zmian | CMA_C1193 — automatyzowanie procesu wyróżniania nieoglądanych propozycji zmian | Ręczne, wyłączone | 1.1.0 |
Automatyzowanie procesu uniemożliwiającego implementację niezatwierdzonych zmian | CMA_C1194 — automatyzowanie procesu uniemożliwiającego implementację niezatwierdzonych zmian | Ręczne, wyłączone | 1.1.0 |
Automatyzowanie proponowanych zmian udokumentowanych | CMA_C1191 — automatyzowanie proponowanych zmian udokumentowanych | Ręczne, wyłączone | 1.1.0 |
Blokowanie niezaufanych i niepodpisanych procesów uruchamianych z dysku USB | CMA_0050 — blokowanie niezaufanych i niepodpisanych procesów uruchamianych z dysku USB | Ręczne, wyłączone | 1.1.0 |
Przekazywanie zmian w planie awaryjnym | CMA_C1249 — przekazywanie zmian planu awaryjnego | Ręczne, wyłączone | 1.1.0 |
Przeprowadzanie analizy wpływu na zabezpieczenia | CMA_0057 — przeprowadzanie analizy wpływu na zabezpieczenia | Ręczne, wyłączone | 1.1.0 |
Konfigurowanie stacji roboczych pod kątem sprawdzania certyfikatów cyfrowych | CMA_0073 — konfigurowanie stacji roboczych pod kątem sprawdzania certyfikatów cyfrowych | Ręczne, wyłączone | 1.1.0 |
Kontrolowanie użycia przenośnych urządzeń magazynujących | CMA_0083 — kontrolowanie użycia przenośnych urządzeń magazynujących | Ręczne, wyłączone | 1.1.0 |
Tworzenie ochrony planu konfiguracji | CMA_C1233 — tworzenie ochrony planu konfiguracji | Ręczne, wyłączone | 1.1.0 |
Definiowanie i dokumentowanie nadzoru rządu | CMA_C1587 — definiowanie i dokumentowanie nadzoru rządu | Ręczne, wyłączone | 1.1.0 |
Definiowanie ról i obowiązków dotyczących zabezpieczeń informacji | CMA_C1565 — definiowanie ról i obowiązków dotyczących zabezpieczeń informacji | Ręczne, wyłączone | 1.1.0 |
Definiowanie wymagań dotyczących urządzeń przenośnych | CMA_0122 — definiowanie wymagań dotyczących urządzeń przenośnych | Ręczne, wyłączone | 1.1.0 |
Wyznaczanie osób do spełnienia określonych ról i obowiązków | CMA_C1747 — wyznaczanie osób w celu spełnienia określonych ról i obowiązków | Ręczne, wyłączone | 1.1.0 |
Określanie zobowiązań dotyczących umowy dostawcy | CMA_0140 — określanie zobowiązań dotyczących umowy dostawcy | Ręczne, wyłączone | 1.1.0 |
Opracowywanie akceptowalnych zasad i procedur użytkowania | CMA_0143 — Opracowywanie akceptowalnych zasad i procedur użytkowania | Ręczne, wyłączone | 1.1.0 |
Opracowywanie zasad i procedur kontroli dostępu | CMA_0144 — opracowywanie zasad i procedur kontroli dostępu | Ręczne, wyłączone | 1.1.0 |
Opracowywanie i dokumentowanie planu ciągłości działania i odzyskiwania po awarii | CMA_0146 — opracowywanie i dokumentowanie planu ciągłości działania i odzyskiwania po awarii | Ręczne, wyłączone | 1.1.0 |
Opracowywanie i dokumentowanie wymagań dotyczących zabezpieczeń aplikacji | CMA_0148 — opracowywanie i dokumentowanie wymagań dotyczących zabezpieczeń aplikacji | Ręczne, wyłączone | 1.1.0 |
Opracowywanie i ustanawianie planu zabezpieczeń systemu | CMA_0151 — opracowywanie i ustanawianie planu zabezpieczeń systemu | Ręczne, wyłączone | 1.1.0 |
Opracowywanie i utrzymywanie standardu zarządzanie lukami w zabezpieczeniach | CMA_0152 — opracowywanie i utrzymywanie standardu zarządzanie lukami w zabezpieczeniach | Ręczne, wyłączone | 1.1.0 |
Opracowywanie i obsługa konfiguracji punktów odniesienia | CMA_0153 — opracowywanie i utrzymywanie konfiguracji linii bazowej | Ręczne, wyłączone | 1.1.0 |
Opracowywanie zasad i procedur dotyczących inspekcji i odpowiedzialności | CMA_0154 — Opracowywanie zasad i procedur dotyczących inspekcji i odpowiedzialności | Ręczne, wyłączone | 1.1.0 |
Opracowywanie planu identyfikacji elementu konfiguracji | CMA_C1231 — opracowywanie planu identyfikacji elementu konfiguracji | Ręczne, wyłączone | 1.1.0 |
Opracowywanie planu zarządzania konfiguracją | CMA_C1232 — opracowywanie planu zarządzania konfiguracją | Ręczne, wyłączone | 1.1.0 |
Opracowywanie planu awaryjnego | CMA_C1244 — opracowywanie planu awaryjnego | Ręczne, wyłączone | 1.1.0 |
Opracowywanie zasad i procedur planowania awaryjnego | CMA_0156 — Opracowywanie zasad i procedur planowania awaryjnego | Ręczne, wyłączone | 1.1.0 |
Opracowywanie zasad i procedur zabezpieczeń informacji | CMA_0158 — Opracowywanie zasad i procedur zabezpieczeń informacji | Ręczne, wyłączone | 1.1.0 |
Dystrybuowanie zasad i procedur | CMA_0185 — dystrybuowanie zasad i procedur | Ręczne, wyłączone | 1.1.0 |
Kryteria akceptacji kontraktu pozyskiwania dokumentów | CMA_0187 — kryteria akceptacji kontraktu pozyskiwania dokumentów | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie i implementowanie procedur skarg dotyczących prywatności | CMA_0189 — dokumentowanie i wdrażanie procedur skarg dotyczących prywatności | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie i implementowanie wytycznych dotyczących dostępu bezprzewodowego | CMA_0190 — dokumentowanie i implementowanie wytycznych dotyczących dostępu bezprzewodowego | Ręczne, wyłączone | 1.1.0 |
Szkolenie mobilności dokumentów | CMA_0191 — szkolenie mobilności dokumentów | Ręczne, wyłączone | 1.1.0 |
Dokument ochrony danych osobowych w umowach nabycia | CMA_0194 — Dokument ochrony danych osobowych w umowach nabycia | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie ochrony informacji zabezpieczających w kontraktach pozyskiwania | CMA_0195 — ochrona informacji zabezpieczających w umowach nabycia | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie wytycznych dotyczących dostępu zdalnego | CMA_0196 — dokumentowanie wytycznych dotyczących dostępu zdalnego | Ręczne, wyłączone | 1.1.0 |
Wymagania dotyczące dokumentu dotyczące używania udostępnionych danych w kontraktach | CMA_0197 — wymagania dotyczące dokumentu dotyczące używania udostępnionych danych w kontraktach | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie działań szkoleniowych dotyczących zabezpieczeń i prywatności | CMA_0198 — dokumentowanie działań szkoleniowych dotyczących zabezpieczeń i prywatności | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie wymagań dotyczących zapewniania bezpieczeństwa w kontraktach nabycia | CMA_0199 — dokumentowanie wymagań dotyczących zapewniania bezpieczeństwa w kontraktach nabycia | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie wymagań dotyczących dokumentacji zabezpieczeń w umowie pozyskiwania | CMA_0200 — wymagania dotyczące dokumentacji zabezpieczeń dokumentów w umowie pozyskiwania | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie wymagań funkcjonalnych dotyczących zabezpieczeń w kontraktach pozyskiwania | CMA_0201 — dokumentowanie wymagań funkcjonalnych dotyczących zabezpieczeń w kontraktach pozyskiwania | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie środowiska systemu informacyjnego w kontraktach nabycia | CMA_0205 — dokumentowanie środowiska systemu informacyjnego w kontraktach pozyskiwania | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie ochrony danych posiadaczy kart w umowach innych firm | CMA_0207 — dokumentowanie ochrony danych posiadaczy kart w umowach innych firm | Ręczne, wyłączone | 1.1.0 |
Dokumentowanie wymagań dotyczących zabezpieczeń personelu innych firm | CMA_C1531 — dokumentowanie wymagań dotyczących zabezpieczeń personelu innych firm | Ręczne, wyłączone | 1.1.0 |
Stosowanie mechanizmu oczyszczania multimediów | CMA_0208 — stosowanie mechanizmu oczyszczania multimediów | Ręczne, wyłączone | 1.1.0 |
Stosowanie ochrony granic w celu izolowania systemów informacyjnych | CMA_C1639 — stosowanie ochrony granic w celu izolowania systemów informacyjnych | Ręczne, wyłączone | 1.1.0 |
Wymuszanie dostępu logicznego | CMA_0245 — wymuszanie dostępu logicznego | Ręczne, wyłączone | 1.1.0 |
Wymuszanie reguł zachowania i umów dotyczących dostępu | CMA_0248 — wymuszanie reguł zachowania i umów dotyczących dostępu | Ręczne, wyłączone | 1.1.0 |
Wymuszanie ustawień konfiguracji zabezpieczeń | CMA_0249 — wymuszanie ustawień konfiguracji zabezpieczeń | Ręczne, wyłączone | 1.1.0 |
Upewnij się, że informacje o programie ochrony prywatności są publicznie dostępne | CMA_C1867 — upewnij się, że informacje o programie prywatności są publicznie dostępne | Ręczne, wyłączone | 1.1.0 |
Ustanawianie programu ochrony prywatności | CMA_0257 — ustanawianie programu ochrony prywatności | Ręczne, wyłączone | 1.1.0 |
Ustanawianie strategii zarządzania ryzykiem | CMA_0258 — ustanawianie strategii zarządzania ryzykiem | Ręczne, wyłączone | 1.1.0 |
Ustanawianie bezpiecznego programu programistycznego | CMA_0259 — ustanawianie bezpiecznego programu tworzenia oprogramowania | Ręczne, wyłączone | 1.1.0 |
Ustanawianie programu zabezpieczeń informacji | CMA_0263 — ustanawianie programu zabezpieczeń informacji | Ręczne, wyłączone | 1.1.0 |
Ustanawianie i dokumentowanie planu zarządzania konfiguracją | CMA_0264 — ustanawianie i dokumentowanie planu zarządzania konfiguracją | Ręczne, wyłączone | 1.1.0 |
Ustanawianie i dokumentowanie procesów kontroli zmian | CMA_0265 — ustanawianie i dokumentowanie procesów kontroli zmian | Ręczne, wyłączone | 1.1.0 |
Ustanawianie wymagań dotyczących zarządzania konfiguracją dla deweloperów | CMA_0270 — ustanawianie wymagań dotyczących zarządzania konfiguracją dla deweloperów | Ręczne, wyłączone | 1.1.0 |
Ustanawianie wymagań dotyczących podpisu elektronicznego i certyfikatu | CMA_0271 — ustanawianie wymagań dotyczących podpisu elektronicznego i certyfikatu | Ręczne, wyłączone | 1.1.0 |
Ustanawianie wymagań dotyczących zabezpieczeń dla produkcji połączonych urządzeń | CMA_0279 — ustanawianie wymagań dotyczących zabezpieczeń dla produkcji połączonych urządzeń | Ręczne, wyłączone | 1.1.0 |
Ustanawianie warunków i postanowień dotyczących uzyskiwania dostępu do zasobów | CMA_C1076 — ustanawianie warunków i postanowień dotyczących uzyskiwania dostępu do zasobów | Ręczne, wyłączone | 1.1.0 |
Ustanawianie warunków i postanowień dotyczących przetwarzania zasobów | CMA_C1077 — ustanawianie warunków i postanowień dotyczących przetwarzania zasobów | Ręczne, wyłączone | 1.1.0 |
Ustanawianie wymagań dotyczących zabezpieczeń personelu innych firm | CMA_C1529 — ustanawianie wymagań dotyczących zabezpieczeń personelu innych firm | Ręczne, wyłączone | 1.1.0 |
Zarządzanie zgodnością dostawców usług w chmurze | CMA_0290 — zarządzanie zgodnością dostawców usług w chmurze | Ręczne, wyłączone | 1.1.0 |
Zarządzanie zasadami i procedurami | CMA_0292 — zarządzanie zasadami i procedurami | Ręczne, wyłączone | 1.1.0 |
Identyfikowanie i uwierzytelnianie urządzeń sieciowych | CMA_0296 — identyfikowanie i uwierzytelnianie urządzeń sieciowych | Ręczne, wyłączone | 1.1.0 |
Identyfikowanie osób z rolami i obowiązkami zabezpieczeń | CMA_C1566 — identyfikowanie osób z rolami i obowiązkami zabezpieczeń | Ręczne, wyłączone | 1.1.1 |
Implementowanie usługi nazw/adresów odpornych na błędy | CMA_0305 — implementowanie usługi nazw/adresów odpornych na błędy | Ręczne, wyłączone | 1.1.0 |
Implementowanie zautomatyzowanego narzędzia do zarządzania konfiguracją | CMA_0311 — implementowanie zautomatyzowanego narzędzia do zarządzania konfiguracją | Ręczne, wyłączone | 1.1.0 |
Implementowanie interfejsu zarządzanego dla każdej usługi zewnętrznej | CMA_C1626 — implementowanie interfejsu zarządzanego dla każdej usługi zewnętrznej | Ręczne, wyłączone | 1.1.0 |
Implementowanie zasad inżynierii zabezpieczeń systemów informacyjnych | CMA_0325 — implementowanie zasad inżynierii zabezpieczeń systemów informacyjnych | Ręczne, wyłączone | 1.1.0 |
Integrowanie procesu zarządzania ryzykiem z pakietem SDLC | CMA_C1567 — integrowanie procesu zarządzania ryzykiem z sdLC | Ręczne, wyłączone | 1.1.0 |
Zarządzanie stanem zabezpieczeń systemów informacyjnych | CMA_C1746 — zarządzanie stanem zabezpieczeń systemów informacyjnych | Ręczne, wyłączone | 1.1.0 |
Zarządzanie transportem zasobów | CMA_0370 — zarządzanie transportem zasobów | Ręczne, wyłączone | 1.1.0 |
Monitorowanie zgodności dostawcy innej firmy | CMA_C1533 — monitorowanie zgodności dostawcy innej firmy | Ręczne, wyłączone | 1.1.0 |
Powiadamianie użytkowników o logowaniu lub dostępie systemu | CMA_0382 — powiadamianie użytkowników o logowaniu lub dostępie systemu | Ręczne, wyłączone | 1.1.0 |
Przeprowadzanie oceny wpływu na prywatność | CMA_0387 — przeprowadzanie oceny wpływu na prywatność | Ręczne, wyłączone | 1.1.0 |
Przeprowadzanie oceny ryzyka | CMA_0388 — przeprowadzanie oceny ryzyka | Ręczne, wyłączone | 1.1.0 |
Przeprowadzanie inspekcji dla kontrolki zmiany konfiguracji | CMA_0390 — przeprowadzanie inspekcji kontroli zmian konfiguracji | Ręczne, wyłączone | 1.1.0 |
Przeprowadzanie skanowania luk w zabezpieczeniach | CMA_0393 — przeprowadzanie skanowania luk w zabezpieczeniach | Ręczne, wyłączone | 1.1.0 |
Planowanie wznowienia podstawowych funkcji biznesowych | CMA_C1253 — planowanie wznowienia podstawowych funkcji biznesowych | Ręczne, wyłączone | 1.1.0 |
Zapobieganie tunelowaniu podzielonemu dla urządzeń zdalnych | CMA_C1632 — zapobieganie tunelowaniu podzielonemu dla urządzeń zdalnych | Ręczne, wyłączone | 1.1.0 |
Ochrona planu programu zabezpieczeń informacji | CMA_C1732 — ochrona planu programu zabezpieczeń informacji | Ręczne, wyłączone | 1.1.0 |
Ochrona dostępu bezprzewodowego | CMA_0411 — ochrona dostępu bezprzewodowego | Ręczne, wyłączone | 1.1.0 |
Zapewnianie bezpiecznych nazw i usług rozpoznawania adresów | CMA_0416 — zapewnianie bezpiecznej nazwy i usług rozpoznawania adresów | Ręczne, wyłączone | 1.1.0 |
Ponowne uwierzytelnianie lub kończenie sesji użytkownika | CMA_0421 — ponowne uwierzytelnianie lub kończenie sesji użytkownika | Ręczne, wyłączone | 1.1.0 |
Korygowanie wad systemu informacyjnego | CMA_0427 — korygowanie błędów systemu informacyjnego | Ręczne, wyłączone | 1.1.0 |
Wymaganie od deweloperów dokumentowania zatwierdzonych zmian i potencjalnego wpływu | CMA_C1597 — wymaganie od deweloperów dokumentowania zatwierdzonych zmian i potencjalnego wpływu | Ręczne, wyłączone | 1.1.0 |
Wymagaj od deweloperów implementowania tylko zatwierdzonych zmian | CMA_C1596 — wymagaj od deweloperów implementowania tylko zatwierdzonych zmian | Ręczne, wyłączone | 1.1.0 |
Wymaganie od deweloperów zarządzania integralnością zmian | CMA_C1595 — wymagaj od deweloperów zarządzania integralnością zmian | Ręczne, wyłączone | 1.1.0 |
Wymaganie, aby zewnętrzni dostawcy usług spełnili wymagania dotyczące zabezpieczeń | CMA_C1586 — wymagaj, aby zewnętrzni dostawcy usług spełnili wymagania dotyczące zabezpieczeń | Ręczne, wyłączone | 1.1.0 |
Wymaganie umów zabezpieczających między połączeniami | CMA_C1151 — wymaganie wzajemnych umów dotyczących zabezpieczeń | Ręczne, wyłączone | 1.1.0 |
Wymagaj powiadomienia o przeniesieniu lub zakończeniu pracy personelu innej firmy | CMA_C1532 — wymagaj powiadomienia o przeniesieniu lub zakończeniu pracy personelu innej firmy | Ręczne, wyłączone | 1.1.0 |
Wymaganie od dostawców innych firm zgodności z zasadami i procedurami zabezpieczeń personelu | CMA_C1530 — wymagaj, aby dostawcy zewnętrzni byli zgodni z zasadami i procedurami zabezpieczeń personelu | Ręczne, wyłączone | 1.1.0 |
Ograniczanie użycia multimediów | CMA_0450 — ograniczanie użycia multimediów | Ręczne, wyłączone | 1.1.0 |
Wznawianie wszystkich funkcji służbowych i biznesowych | CMA_C1254 — wznawianie wszystkich funkcji służbowych i biznesowych | Ręczne, wyłączone | 1.1.0 |
Przegląd zasad i procedur kontroli dostępu | CMA_0457 — przegląd zasad i procedur kontroli dostępu | Ręczne, wyłączone | 1.1.0 |
Przeglądanie i aktualizowanie zasad i procedur zarządzania konfiguracją | CMA_C1175 — przegląd i aktualizowanie zasad i procedur zarządzania konfiguracją | Ręczne, wyłączone | 1.1.0 |
Przeglądanie i aktualizowanie zasad i procedur reagowania na zdarzenia | CMA_C1352 — przeglądanie i aktualizowanie zasad i procedur reagowania na zdarzenia | Ręczne, wyłączone | 1.1.0 |
Przeglądanie i aktualizowanie zasad i procedur integralności informacji | CMA_C1667 — przegląd i aktualizowanie zasad i procedur integralności informacji | Ręczne, wyłączone | 1.1.0 |
Przeglądanie i aktualizowanie zasad i procedur ochrony multimediów | CMA_C1427 — przeglądanie i aktualizowanie zasad i procedur ochrony multimediów | Ręczne, wyłączone | 1.1.0 |
Przeglądanie i aktualizowanie zasad i procedur zabezpieczeń personelu | CMA_C1507 — przegląd i aktualizowanie zasad i procedur zabezpieczeń personelu | Ręczne, wyłączone | 1.1.0 |
Przegląd i aktualizowanie zasad i procedur fizycznych i środowiskowych | CMA_C1446 — przegląd i aktualizowanie zasad i procedur fizycznych i środowiskowych | Ręczne, wyłączone | 1.1.0 |
Przeglądanie i aktualizowanie zasad i procedur planowania | CMA_C1491 — przegląd i aktualizowanie zasad i procedur planowania | Ręczne, wyłączone | 1.1.0 |
Przeglądanie i aktualizowanie zasad i procedur oceny ryzyka | CMA_C1537 — przegląd i aktualizowanie zasad i procedur oceny ryzyka | Ręczne, wyłączone | 1.1.0 |
Przeglądanie i aktualizowanie zasad i procedur ochrony systemu i komunikacji | CMA_C1616 — przegląd i aktualizowanie zasad i procedur ochrony systemu i komunikacji | Ręczne, wyłączone | 1.1.0 |
Przegląd i aktualizowanie zasad i procedur pozyskiwania systemów i usług | CMA_C1560 — przegląd i aktualizowanie zasad i procedur pozyskiwania systemów i usług | Ręczne, wyłączone | 1.1.0 |
Przeglądanie i aktualizowanie zasad i procedur konserwacji systemu | CMA_C1395 — przegląd i aktualizowanie zasad i procedur konserwacji systemu | Ręczne, wyłączone | 1.1.0 |
Przeglądanie zgodności dostawcy usług w chmurze z zasadami i umowami | CMA_0469 — przegląd zgodności dostawcy usług w chmurze z zasadami i umowami | Ręczne, wyłączone | 1.1.0 |
Przegląd planu awaryjnego | CMA_C1247 — przegląd planu awaryjnego | Ręczne, wyłączone | 1.1.0 |
Przegląd zasad i procedur dotyczących oceny zabezpieczeń i autoryzacji | CMA_C1143 — przegląd zasad i procedur oceny zabezpieczeń i autoryzacji | Ręczne, wyłączone | 1.1.0 |
Przeglądanie grup użytkowników i aplikacji z dostępem do poufnych danych | CMA_0481 — przeglądanie grup użytkowników i aplikacji z dostępem do poufnych danych | Ręczne, wyłączone | 1.1.0 |
Kierowanie ruchu za pośrednictwem zarządzanych punktów dostępu do sieci | CMA_0484 — kierowanie ruchu przez zarządzane punkty dostępu do sieci | Ręczne, wyłączone | 1.1.0 |
Oddzielne funkcje zarządzania użytkownikami i systemem informacyjnym | CMA_0493 — oddzielne funkcje zarządzania użytkownikami i systemem informacji | Ręczne, wyłączone | 1.1.0 |
Poddawanie niezależnemu przeglądowi zabezpieczeń | CMA_0515 — przechodzi niezależny przegląd zabezpieczeń | Ręczne, wyłączone | 1.1.0 |
Aktualizowanie planu awaryjnego | CMA_C1248 — aktualizowanie planu awaryjnego | Ręczne, wyłączone | 1.1.0 |
Aktualizowanie zasad zabezpieczeń informacji | CMA_0518 — aktualizowanie zasad zabezpieczeń informacji | Ręczne, wyłączone | 1.1.0 |
Aktualizowanie umów dotyczących zabezpieczeń połączeń między połączeniami | CMA_0519 — aktualizowanie umów dotyczących zabezpieczeń połączeń wzajemnych | Ręczne, wyłączone | 1.1.0 |
Aktualizowanie planu ochrony prywatności, zasad i procedur | CMA_C1807 — aktualizowanie planu prywatności, zasad i procedur | Ręczne, wyłączone | 1.1.0 |
Używanie dedykowanych maszyn do zadań administracyjnych | CMA_0527 — używanie dedykowanych maszyn do zadań administracyjnych | Ręczne, wyłączone | 1.1.0 |
Weryfikowanie mechanizmów kontroli zabezpieczeń dla zewnętrznych systemów informacyjnych | CMA_0541 — weryfikowanie mechanizmów kontroli zabezpieczeń dla zewnętrznych systemów informacyjnych | Ręczne, wyłączone | 1.1.0 |
Wyświetlanie i konfigurowanie danych diagnostycznych systemu | CMA_0544 — wyświetlanie i konfigurowanie danych diagnostycznych systemu | Ręczne, wyłączone | 1.1.0 |
Następne kroki
Dodatkowe artykuły dotyczące usługi Azure Policy:
- Omówienie zgodności z przepisami .
- Zobacz strukturę definicji inicjatywy.
- Zapoznaj się z innymi przykładami w przykładach usługi Azure Policy.
- Przejrzyj wyjaśnienie działania zasad.
- Dowiedz się, jak korygować niezgodne zasoby.